
pwn
毒饺子
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
栈溢出学习(二)Return2Libc
跟随教程https://sploitfun.wordpress.com/2015/此次实验参考https://sploitfun.wordpress.com/2015/05/08/bypassing-nx-bit-using-return-to-libc/又看到一个好的博客,也是栈溢出系列:https://www.ret2rop.com/2018/08/return-to-libc.htmlNX保护机制 NX保护机制原则为可写与可执行互斥,这就导致我们之前在栈上的shellcode不可以被执行,因原创 2020-10-24 10:56:18 · 1143 阅读 · 1 评论 -
栈溢出学习(一)
跟随教程https://sploitfun.wordpress.com/2015/此次实验参考https://sploitfun.wordpress.com/2015/05/08/classic-stack-based-buffer-overflow/经典栈溢出这次实验是最简单的栈溢出实验,没有任何防护机制。实验环境 Ubuntu12.04(一开始用的64位Kali-Linux,踩了不少坑,最后还是用了教程上面的环境Ubuntu12.04)漏洞代码://vuln.c#include <原创 2020-10-24 10:53:52 · 521 阅读 · 1 评论