JavaShuo
欄目
標籤
level5
時間 2021-01-17
標籤
pwn
简体版
原文
原文鏈接
level5 這個最新的學習成果。基本環境是64位的環境,與32位極大地不同在於傳參,不同於32位參數位於堆棧相對固定的位置,64位的傳參需要用到pop指令,將參數傳入寄存器中,函數直接從寄存器中調用參數。 題目 首先IDA一下: 可以看出有read函數可以進行泄露,可以看出緩衝區大小是 80h,可以輸入200h的空間,所以可以進行填充泄露,這是泄露的第一步。 ps:咱們進行pwn基本上都是先進行
>>阅读原文<<
0
分享到微博
分享到微信
分享到QQ
每日一句
每一个你不满意的现在,都有一个你没有努力的曾经。
最新文章
1.
resiprocate 之repro使用
2.
Ubuntu配置Github並且新建倉庫push代碼,從已有倉庫clone代碼,並且push
3.
設計模式9——模板方法模式
4.
avue crud form組件的快速配置使用方法詳細講解
5.
python基礎B
6.
從零開始···將工程上傳到github
7.
Eclipse插件篇
8.
Oracle網絡服務 獨立監聽的配置
9.
php7 fmp模式
10.
第5章 Linux文件及目錄管理命令基礎
本站公眾號
歡迎關注本站公眾號,獲取更多信息