- 博客(2)
- 问答 (1)
- 收藏
- 关注
原创 漏洞分析Lab之Vtable
(2)在每一次调用_Znwj@plt 函数之前,esp都生长了0x6c(108)个字节,而Number类里需要开辟的空间是annotation字符数组的100个字节和一个4字节的int变量和4个字节的vptr指针,所以_Znwj@plt 函数应该是new函数在为Number开辟空间;放到eax中,而根据前面对代码的注解,类中声明了虚函数,所以两个新对象都会有自己的vptr并且vptr指向对象,由此可知,eax里存放的对象首地址也是vptr的地址。此实验用的是 g++编译器,它把 VPTR 放在类的开头。
2023-03-30 17:16:11
265
原创 SEEDLAB漏洞分析Lab6缓冲区溢出2-绕开ASLR进行攻击
SEEDLAB漏洞挖掘Lab6缓冲区溢出2SEEDLAB漏洞挖掘Lab6缓冲区溢出2Task1:stackesp.c我们对Markdown编辑器进行了一些功能拓展与语法支持,除了标准的Markdown编辑器功能,我们增加了如下几点新功能,帮助你用它写博客:全新的界面设计 ,将会带来全新的写作体验;在创作中心设置你喜爱的代码高亮样式,Markdown 将代码片显示选择的高亮样式 进行展示;增加了 图片拖拽 功能,你可以将本地的图片直接拖拽到编辑区域直接展示;全新的 KaTeX数学公式 语法;
2022-04-16 18:09:07
3047
空空如也
芒课 —— 3268试题
2022-01-06
TA创建的收藏夹 TA关注的收藏夹
TA关注的人