anything+retaddr+nops+shellcode
的结构构造攻击buf。咱们用\x4\x3\x2\x1
覆盖到堆栈上的返回地址的位置,把它改成这段shellcode的地址图中0x01020304
的位置0xffffd30c
是返回地址的位置,因为结构为anything+retaddr+nops+shellcode
,由此推断咱们的shellcode的地址为0xffffd320
linux
将返回地址修改成0xffffd320从新注入,成功!shell
–fno-stack-protector
来关闭阻止缓冲区溢出的栈保护机制,并设置给该程序的全部者以suid权限,能够像root用户同样操做: