摘要:
这个网站上有很多关于攻击的练习,挺有意思:http://exploit-exercises.com每种练习需要下载一个iso文件,在虚拟机中打开操作系统进行练习。先看看protostar部分:地址:http://exploit-exercises.com/protostar/stack0输入64个以上的字符就能使它溢出,用objdump命令可以看到内存中各个变量的位置。来自为知笔记(Wiz) 阅读全文
posted @ 2013-07-06 12:43
二哥拉手网
阅读(280)
评论(0)
推荐(0)
摘要:
Protostar是little endian的。这里面,我们要让修改的modified变量结果正好等于0x61626364。我们用objdump -S stack1 > ~/stack1dump命令来把stack1的信息输入到这个文件中,再查看这个文件,找到main的入口:当调用strcpy之前,栈中的情况大致是这样的:所以buffer输入的是64个字符+dcba就行了~例如:来自为知笔记(Wiz) 阅读全文
posted @ 2013-07-06 12:43
二哥拉手网
阅读(237)
评论(0)
推荐(0)
浙公网安备 33010602011771号