标签:elf文件格式 cat 如何 注入 指令 自己 十六进制 逆向 字符串
call
后的目标地址,修改为另一部分我们希望执行、却本不应该执行的代码部分首地址(这需要我们有一定的权限修改可执行文件)测试可执行代码,发现成功运行了getshell代码
三个实践内容如下:
下面就修改可执行文件,将其中的call指令的目标地址由d7ffffff变为c3ffffff。
20145339顿珠达杰 《网络对抗技术》 逆向与Bof基础
标签:elf文件格式 cat 如何 注入 指令 自己 十六进制 逆向 字符串
原文地址:http://www.cnblogs.com/dj20145339/p/6507172.html