ret2text_ida查找ret地址-CSDN博客

网站介绍:文章浏览阅读187次。文章目录ret2text1.检查保护机制2.ida分析程序3.exp编写ret2text进程存在危险函数如system(“/bin”)或execv(“/bin/sh”,0,0)的片段,可以直接劫持返回地址到目标函数地址上,从而获取shell。1.检查保护机制首先调用checksec,检查保护机制:发现pie没有开启2.ida分析程序使用ida打开程序ret2text,静态分析:发现main函数中存在函数:vulnerable(),里面有危险函数gets(),可以用来进行栈溢出发现_ida查找ret地址