摘要: 学了一段时间的堆溢出现在继续做题, 例行检查一下 64位的程序放入ida中 shift+f12查看程序函数 可以看到非常明显的后门程序 查看主函数 发现了程序给的账号和密码,但是没有看到明显的栈溢出漏洞,经过查询,知道了漏洞的位置 在密码的检查页面,我们进入汇编查看 可以看到程序是call rax后 阅读全文
posted @ 2021-08-18 17:46 庄周恋蝶蝶恋花 阅读(149) 评论(0) 推荐(0)