老规矩,先反汇编 objdump -d bufbomb > bufbomb.s,生成cookie $ ./makecookie yalexin 0x56e63394 Level 0: Candle 本关卡需要我们利用缓冲区溢出,控制程序走到`smoke`函数 ...
在这个实验中,我们主要分别通过代码注入和`ROP`的方式对可执行文件执行缓冲区溢出漏洞利用。 ...
该实验主要是考察我们的阅读汇编代码的能力,会有几个小的关卡,通过了第一个关卡后才可以进入下一个关卡。 推荐工具:`pwbdbg`,便于动态调试查看源码和寄存器等变量. ...