标签:核心 变量 读取 特定 位置 UI 攻击 实践 ops
安装execstack
sudo apt-get update
SET-UID
getenvaddr.c
exploit.c
getenvaddr
程序获得BIN_SH
地址gdb
获得system
和exit
地址system和
exit的
地址
exploit.c
文件,填上刚才找到的内存地址exploit.c
20145318《网络对抗》注入shellcode及Return-to-libc
标签:核心 变量 读取 特定 位置 UI 攻击 实践 ops
原文地址:http://www.cnblogs.com/zy1111/p/6545528.html