Vtable Lab 关闭ASLR 查看vtable.cpp代码 把源代码编译成root所有suid程序 用objdump -s 解析ELF格式的可执行文件中的分段信息 利用gdb反汇编查看虚函数表地址 执行攻击,获得root shell 关闭ASLR 查看vtable.cpp代码 把源代码编译成root所有suid程序 用objdump -s 解析ELF格式的可执行文件中的分段信息 C++中虚函数表位于只读数据段(.rodata),也就是C++内存模型中的常量区;而虚函数则位于代码段(.text),也就是C++内存模型中的代码区。 根据上诉信息大致猜测虚函数表的地址