PWN-基本rop-Ret2sc

本文详细介绍了ROP(Return-Oriented Programming)溢出技术的基本原理和应用方法。通过使用IDA和GDB等工具,文章展示了如何利用ROP技术进行攻击,包括如何将shellcode写入特定内存区域,并对栈空间进行精确控制。对于理解和防御ROP攻击具有重要参考价值。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1,题目:在对应的文件夹中;

2,工具:IDA,GDB

3,解法思路:基本rop溢出;

4,解法:

   1,IDA大法好:

可以看出是要把shellcode写到name的空间里面去;

2,这里进行对name寻址

然后看栈的大小:

 

这里压栈一次esp-4,ebp不变,esp是栈顶指针寄存器,堆栈操作只和esp有关

比如有一个函数a,有两个参数,一般是这样的

PUSH 1 参数2压栈,esp-4

PUSH 2 参数1压栈,esp-4

CALL a 调用;

所以真正的大小为0x1c+0x4=0x20=32;

剩下的exp了

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值