摘要: 阶段1 从视频中已知函数调用顺序为:test()调用getbuf()函数。 要想实现缓冲区溢出攻击,就需要用getbuf()函数得到的字符串去修改test()函数的返回地址。 因此我们需要得到getbuf()函数中字符串的起始地址和test()函数的返回地址的地址。 然后就可以知道这两个地址之间有多 阅读全文
posted @ 2021-08-10 15:53 微君之故 阅读(198) 评论(0) 推荐(0)
摘要: 第一阶段: Phase_0的反汇编代码: 代码解释: 第1,2,3,4行为构造phase_0函数的栈帧, 第5行为一个立即数(一个地址,函数<strings_not_equal>的第二个参数), 第6行为函数<strings_not_equal>的第一个参数(因为其地址为ebp+8,可知其为main 阅读全文
posted @ 2021-08-10 15:41 微君之故 阅读(508) 评论(0) 推荐(0)