JavaShuo
欄目
標籤
攻防世界level2 x_64位
時間 2020-08-05
標籤
攻防
世界
level2
level
简体版
原文
原文鏈接
64位程序在調用system函數時,參數的傳遞方式和32位不同,32位是經過棧傳參,而64位經過edi寄存器傳參,因此這時咱們的思路變成如何覆蓋edi的值,經過基本rop就能夠作到,利用程序本身的帶有pop edi/rdi;ret語句達到給edi賦值的效果。pop edi語句是將當前的棧頂元素傳遞給edi,在執行pop語句時,只要保證棧頂元素是」/bin/sh」的地址,並將返回地址設置爲syste
>>阅读原文<<
相關文章
1.
攻防世界 level2
2.
XCTF-攻防世界-pwn-新手村-level2
3.
攻防世界 pwn新手 level2
4.
攻防世界
5.
攻防世界--maze
6.
攻防世界——pwn_warmup
7.
攻防世界int_overflow
8.
攻防世界 string
9.
攻防世界--IgniteMe
10.
攻防世界cgpwn2
更多相關文章...
•
使用TCP協議檢測防火牆
-
TCP/IP教程
•
防止使用TCP協議掃描端口
-
TCP/IP教程
•
Docker容器實戰(七) - 容器眼光下的文件系統
•
互聯網組織的未來:剖析GitHub員工的任性之源
相關標籤/搜索
攻防世界
level2
攻防
世界
網絡攻防
世界第一
世界地圖
個人世界
新世界
SQLite教程
NoSQL教程
Redis教程
0
分享到微博
分享到微信
分享到QQ
每日一句
每一个你不满意的现在,都有一个你没有努力的曾经。
最新文章
1.
resiprocate 之repro使用
2.
Ubuntu配置Github並且新建倉庫push代碼,從已有倉庫clone代碼,並且push
3.
設計模式9——模板方法模式
4.
avue crud form組件的快速配置使用方法詳細講解
5.
python基礎B
6.
從零開始···將工程上傳到github
7.
Eclipse插件篇
8.
Oracle網絡服務 獨立監聽的配置
9.
php7 fmp模式
10.
第5章 Linux文件及目錄管理命令基礎
本站公眾號
歡迎關注本站公眾號,獲取更多信息
相關文章
1.
攻防世界 level2
2.
XCTF-攻防世界-pwn-新手村-level2
3.
攻防世界 pwn新手 level2
4.
攻防世界
5.
攻防世界--maze
6.
攻防世界——pwn_warmup
7.
攻防世界int_overflow
8.
攻防世界 string
9.
攻防世界--IgniteMe
10.
攻防世界cgpwn2
>>更多相關文章<<