![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
pwn
毒饺子
这个作者很懒,什么都没留下…
展开
-
栈溢出学习(二)Return2Libc
跟随教程https://sploitfun.wordpress.com/2015/ 此次实验参考https://sploitfun.wordpress.com/2015/05/08/bypassing-nx-bit-using-return-to-libc/ 又看到一个好的博客,也是栈溢出系列:https://www.ret2rop.com/2018/08/return-to-libc.html NX保护机制 NX保护机制原则为可写与可执行互斥,这就导致我们之前在栈上的shellcode不可以被执行,因原创 2020-10-24 10:56:18 · 983 阅读 · 1 评论 -
栈溢出学习(一)
跟随教程https://sploitfun.wordpress.com/2015/ 此次实验参考https://sploitfun.wordpress.com/2015/05/08/classic-stack-based-buffer-overflow/ 经典栈溢出 这次实验是最简单的栈溢出实验,没有任何防护机制。 实验环境 Ubuntu12.04(一开始用的64位Kali-Linux,踩了不少坑,最后还是用了教程上面的环境Ubuntu12.04) 漏洞代码: //vuln.c #include <原创 2020-10-24 10:53:52 · 401 阅读 · 1 评论