2022年3月26日
摘要: 1.实验内容 (1)手动修改可执行文件,把地址修改成getshell地址从而实现改变程序执行流程,直接跳转到getShell函数。 (2)利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。 (3)注入一个自己制作的shellcode并运行这段shellcod 阅读全文
posted @ 2022-03-26 22:34 火柴地狱2407 阅读(70) 评论(0) 推荐(0) 编辑