anything+retaddr+nops+shellcode
的結構構造攻擊buf。咱們用\x4\x3\x2\x1
覆蓋到堆棧上的返回地址的位置,把它改成這段shellcode的地址圖中0x01020304
的位置0xffffd30c
是返回地址的位置,因爲結構爲anything+retaddr+nops+shellcode
,由此推斷咱們的shellcode的地址爲0xffffd320
linux
將返回地址修改成0xffffd320從新注入,成功!shell
–fno-stack-protector
來關閉阻止緩衝區溢出的棧保護機制,並設置給該程序的全部者以suid權限,能夠像root用戶同樣操做: