64位系统stack overflow示例

本文探讨Intel X86系统的字节序特点,并通过示例代码演示栈溢出攻击原理及GCC的栈保护机制。展示了如何利用GCC选项禁用栈保护以观察栈溢出行为。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1. Intel的X86系统是little-endian,

2. 代码如下:

 

运行结果如下:

 

 

在高的GCC版本,如果运行的时候报“*** stack smashing detected ***, 那是因为你的系统默认使用了GCC的“ -fstack-protector"参数导致的,我们只需要在编译的时候 export CFLAGS="-fno-stack-protector"就好。

 

注意:

1. ESP的值总是对的

2. 0x7fff64fbb210: 0x64fbb218      0x00007fff      0x004004c8      0x00000000

地址为“0x00007fff64fbb218”,小端系统,高位在高地址。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值