溢出覆蓋返回地址實現攻擊

都知道call語句分2步 1.把返回地址放入堆棧 2.跳轉到call的地址 如果這個返回地址被覆蓋成我們想要執行的函數的地址結果是不是很有趣 O(∩_∩)O 思路很見到,找到我們需要的地址然後覆蓋原來的返回地址就行了 下面就講一些實現的細節 #include <stdio.h>   void win() {     printf("Congratulations, you pwned it.\n"
相關文章
相關標籤/搜索