
汇编,溢出,gdb
九层台
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
溢出能覆盖变量当然也能覆盖地址
首先讲一下objdump,就像他的名字一样可以查看目标文件中文件信息 这里需要用它查看具体的每个函数,gbd一次只能显示一个函数 objdump -d test 这里显示一部分,下面还有 O(∩_∩)O 今天的思路就是题目,把数据覆盖了函数调用的数据会有什么情况呢 没错,就是会执行覆盖的新地址 下面是源码 #include #include typedefv原创 2017-08-26 19:15:34 · 560 阅读 · 2 评论 -
溢出覆盖返回地址实现攻击
都知道call语句分2步 1.把返回地址放入堆栈 2.跳转到call的地址 如果这个返回地址被覆盖成我们想要执行的函数的地址结果是不是很有趣 O(∩_∩)O 思路很见到,找到我们需要的地址然后覆盖原来的返回地址就行了 下面就讲一些实现的细节 #include void win() { printf("Congratulations, you pwned原创 2017-08-26 21:30:44 · 2676 阅读 · 0 评论 -
Smashes Jarvis OJ
nc pwn.jarvisoj.com 9877 检查开启的保护 liu@ubuntu:~/Desktop$ checksec 2 [*] '/home/liu/Desktop/2' Arch: amd64-64-little RELRO: No RELRO Stack: Canary found #栈保护 NX: NX en...原创 2018-04-06 17:18:18 · 679 阅读 · 0 评论