lab6
2018-04-25 14:00:41 1 举报
lab6
作者其他创作
大纲/内容
0x004000B0
0x150
0x004000B3
frame(read)
leak_stack
\\x00*n
/bin/sh\\x00
syscall
--rsp
rax=15
b*(15-8)
0x400个字节将被泄漏,而我们只需要的栈地址是第8个字开始的地址
成功执行了execv()
frame(execv)
main_addr
p64(0)
输入‘/xB3’rax=1
--rsp(leak_stack)
.........
高地址
收藏
收藏
0 条评论
下一页
为你推荐
查看更多