摘要:
1.实验内容 (1)手动修改可执行文件,把地址修改成getshell地址从而实现改变程序执行流程,直接跳转到getShell函数。 (2)利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。 (3)注入一个自己制作的shellcode并运行这段shellcod 阅读全文
posted @ 2022-03-26 22:34
火柴地狱2407
阅读(89)
评论(0)
推荐(0)
浙公网安备 33010602011771号