堆栈溢出第二话--栈溢出之初体验

         OK,继上文对栈结构有了深刻的了解后,我们大概可以猜到栈溢出的受害者了,就是这个返回地址


         计算机是很傻的,返回地址是哪就去哪执行命令,被人摆了一道都不知道@_@

         程序允许传入的参数是Buff,嘿嘿,那么只要我们传入一个超长的字符串,那么下图中的Buff就可以长到能覆盖掉EBP和返回地址

         假设我们传入"FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF........."那么返回地址就会被覆盖为0xFFFFFFFF,当调用完这个函数要返回主函数时,EIP被赋值为0xFFFFFFFF,下一步程序就跑到0xFFFFFFFF处去执行命令了,当然了,0xFFFFFFFF是内核空间,操作系统不会让你执行的,直接抛出异常!


         OK,那么我们就换个地址呗,不要0xFFFFFFFF,那换什么呢??什么地址处的内容我们可以DIY呢??快看上图,

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值