gdb反编译修改寄存器
于 2023-05-10 16:17:25 首次发布
在靶机安全挑战中,通过ssh登录后,需要利用gdb反编译程序来绕过uid为0的权限检查。通过disassemble找到判断uid的函数,设置断点并使用i r查看eax寄存器,修改eax寄存器的uid值为0,从而获得flag。
摘要由CSDN通过智能技术生成