[BUUCTF]PWN——others_shellcode

others_shellcode 附件 解題步驟: 例行檢查,32位程序,開啓了NX(堆棧不可執行)和PIE(地址隨機化)雙重保護 試運行了一下,發現直接就能執行shell的命令 遠程連接運行一下,直接就獲取到了flag 一道簡單的shelllcode的直接利用
相關文章
相關標籤/搜索
本站公眾號
   歡迎關注本站公眾號,獲取更多信息