摘要: 实践内容: 手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。 注入一个自己制作的shellcode并运行这段shellcode 实践所涉及指令 汇编中的指令: call:使程序跳转到某 阅读全文
posted @ 2018-03-18 20:50 zdyt 阅读(170) 评论(0) 推荐(0) 编辑