- 链接地址:https://blog.csdn.net/m0_49959202/article/details/120365175
- 链接标题:ret2syscall_ret2syscall 64位 没有int 0x80-CSDN博客
- 所属网站:blog.csdn.net
- 被收藏次数:2690
文章浏览阅读186次。文章目录ret2syscall1.原理2.构造过程3.expret2syscallret2syscall: 控制程序执行系统调用,获取 shell1.原理系统调用参考博客:https://blog.csdn.net/qq_33948522/article/details/938808122.构造过程使用ida分析程序,发现存在gets()函数,可以用来进行栈溢出:使用shift+F12查看字符串,发现存在"/bin/sh"字符串,位于0x080BE408处:基于rop链构造思路,需_ret2syscall 64位 没有int 0x80
版权声明:本文发布于特牛网址导航 内容均来源于互联网 如有侵权联系删除