
简介
该用户还未填写简介
擅长的技术栈
未填写擅长的技术栈
可提供的服务
暂无可提供的服务
通过GOT覆写实现ret2libc - 64-bit Linux stack smashing tutorial: Part 3
对于如何绕过ASLR,原作者认为有很多办法可以做到,但这里写的方法是非常有意思的一种方式。通过GOT来泄漏库函数地址,以推导出libc中其他函数(如system)的地址,从而获得shell。以下过程给出了译者的个人调试截图,可在实践时参考。由于译者也是初学,翻译及调试过程中也存在一些疑问。
到底了







