linux溢出總結+windows aslr地址隨機化繞過

實驗一 Linux下緩衝區溢出  通過緩衝區溢出漏洞執行自己的代碼  【實驗代碼】    【實驗目的】  通過緩衝區溢出,使其執行not_called函數。  【實驗原理及結果】  (1)編譯程序(關閉掉棧保護):    (2)gdb調試程序  查看vulnerable_function函數彙編代碼    我們可以看到該函數開闢了一個0x6c大小的緩衝區  | argument |  | retu
相關文章
相關標籤/搜索