JavaShuo
欄目
標籤
level5
時間 2021-01-17
標籤
pwn
简体版
原文
原文鏈接
level5 這個最新的學習成果。基本環境是64位的環境,與32位極大地不同在於傳參,不同於32位參數位於堆棧相對固定的位置,64位的傳參需要用到pop指令,將參數傳入寄存器中,函數直接從寄存器中調用參數。 題目 首先IDA一下: 可以看出有read函數可以進行泄露,可以看出緩衝區大小是 80h,可以輸入200h的空間,所以可以進行填充泄露,這是泄露的第一步。 ps:咱們進行pwn基本上都是先進行
>>阅读原文<<
0
分享到微博
分享到微信
分享到QQ
每日一句
每一个你不满意的现在,都有一个你没有努力的曾经。
最新文章
1.
android 以太網和wifi共存
2.
沒那麼神祕,三分鐘學會人工智能
3.
k8s 如何 Failover?- 每天5分鐘玩轉 Docker 容器技術(127)
4.
安裝mysql時一直卡在starting the server這一位置,解決方案
5.
秋招總結指南之「性能調優」:MySQL+Tomcat+JVM,還怕面試官的轟炸?
6.
布隆過濾器瞭解
7.
深入lambda表達式,從入門到放棄
8.
中間件-Nginx從入門到放棄。
9.
BAT必備500道面試題:設計模式+開源框架+併發編程+微服務等免費領取!
10.
求職面試寶典:從面試官的角度,給你分享一些面試經驗
本站公眾號
歡迎關注本站公眾號,獲取更多信息