网站介绍:文章浏览阅读187次。文章目录ret2text1.检查保护机制2.ida分析程序3.exp编写ret2text进程存在危险函数如system(“/bin”)或execv(“/bin/sh”,0,0)的片段,可以直接劫持返回地址到目标函数地址上,从而获取shell。1.检查保护机制首先调用checksec,检查保护机制:发现pie没有开启2.ida分析程序使用ida打开程序ret2text,静态分析:发现main函数中存在函数:vulnerable(),里面有危险函数gets(),可以用来进行栈溢出发现_ida查找ret地址
- 链接地址:https://blog.csdn.net/m0_49959202/article/details/120365185
- 链接标题:ret2text_ida查找ret地址-CSDN博客
- 所属网站:blog.csdn.net
- 被收藏次数:5127
- 网站标签:ida查找ret地址