溢出覆盖返回地址实现攻击

都知道call语句分2步 1.把返回地址放入堆栈 2.跳转到call的地址 如果这个返回地址被覆盖成我们想要执行的函数的地址结果是不是很有趣 O(∩_∩)O 思路很见到,找到我们需要的地址然后覆盖原来的返回地址就行了 下面就讲一些实现的细节 #include <stdio.h>   void win() {     printf("Congratulations, you pwned it.\n"
相关文章
相关标签/搜索