JavaShuo
栏目
标签
攻防世界level2 x_64位
时间 2020-08-05
标签
攻防
世界
level2
level
繁體版
原文
原文链接
64位程序在调用system函数时,参数的传递方式和32位不同,32位是经过栈传参,而64位经过edi寄存器传参,因此这时咱们的思路变成如何覆盖edi的值,经过基本rop就能够作到,利用程序本身的带有pop edi/rdi;ret语句达到给edi赋值的效果。pop edi语句是将当前的栈顶元素传递给edi,在执行pop语句时,只要保证栈顶元素是”/bin/sh”的地址,并将返回地址设置为syste
>>阅读原文<<
相关文章
1.
攻防世界 level2
2.
XCTF-攻防世界-pwn-新手村-level2
3.
攻防世界 pwn新手 level2
4.
攻防世界
5.
攻防世界--maze
6.
攻防世界——pwn_warmup
7.
攻防世界int_overflow
8.
攻防世界 string
9.
攻防世界--IgniteMe
10.
攻防世界cgpwn2
更多相关文章...
•
使用TCP协议检测防火墙
-
TCP/IP教程
•
防止使用TCP协议扫描端口
-
TCP/IP教程
•
Docker容器实战(七) - 容器眼光下的文件系统
•
互联网组织的未来:剖析GitHub员工的任性之源
相关标签/搜索
攻防世界
level2
攻防
世界
网络攻防
世界第一
世界地图
个人世界
新世界
SQLite教程
NoSQL教程
Redis教程
0
分享到微博
分享到微信
分享到QQ
每日一句
每一个你不满意的现在,都有一个你没有努力的曾经。
最新文章
1.
resiprocate 之repro使用
2.
Ubuntu配置Github并且新建仓库push代码,从已有仓库clone代码,并且push
3.
设计模式9——模板方法模式
4.
avue crud form组件的快速配置使用方法详细讲解
5.
python基础B
6.
从零开始···将工程上传到github
7.
Eclipse插件篇
8.
Oracle网络服务 独立监听的配置
9.
php7 fmp模式
10.
第5章 Linux文件及目录管理命令基础
本站公众号
欢迎关注本站公众号,获取更多信息
相关文章
1.
攻防世界 level2
2.
XCTF-攻防世界-pwn-新手村-level2
3.
攻防世界 pwn新手 level2
4.
攻防世界
5.
攻防世界--maze
6.
攻防世界——pwn_warmup
7.
攻防世界int_overflow
8.
攻防世界 string
9.
攻防世界--IgniteMe
10.
攻防世界cgpwn2
>>更多相关文章<<