[BUUCTF]PWN——others_shellcode

others_shellcode 附件 解题步骤: 例行检查,32位程序,开启了NX(堆栈不可执行)和PIE(地址随机化)双重保护 试运行了一下,发现直接就能执行shell的命令 远程连接运行一下,直接就获取到了flag 一道简单的shelllcode的直接利用
相关文章
相关标签/搜索
本站公众号
   欢迎关注本站公众号,获取更多信息