CTF--PWN--作業記錄之棧溢出(僅做個人課程學習作業記錄,可能對各位幫助不大)

【步驟一】使用IDA打開first文件進行靜態反編譯,在過程中我們可以得知分析出:ESP與RET的的地址相差24h;wuwu函數入口地址爲0804849B。而只需將RET修改爲wuwu函數的入口地址即可在執行完haha函數後跳轉到wuwu函數。 【步驟二】本次使用虛擬機進行試驗,打開虛擬機後需要重新進行對共享文件夾進行掛載。 【步驟三】進入01-first文件夾,使用命令ls -al查看我們對文件
相關文章
相關標籤/搜索