20145330 《網絡對抗》逆向及BOF基礎實踐

20145330 《網絡對抗》逆向及BOF基礎實踐 1實踐說明 本次實踐的對象是一個名爲pwn1的linux可執行文件。 該程序正常執行流程是:main調用foo函數,foo函數會簡單回顯任何用戶輸入的字符串。 該程序同時包含另一個代碼片段,getShell,會返回一個可用Shell。正常情況下這個代碼是不會被運行的。我們實踐的目標就是想辦法運行這個代碼片段。 我們將學習兩種方法 利用foo函數的
相關文章
相關標籤/搜索