https://pwnable.tw/challenge/#1
利用系统调用sys_write打印esp的地址(作为基准)。然后覆盖新的返回地址,跳转去执行shellcode。
需要注意的是push ebp的时候,入栈的是ebp原来的值,入栈之后ebp会自减。
https://pwnable.tw/challenge/#1
利用系统调用sys_write打印esp的地址(作为基准)。然后覆盖新的返回地址,跳转去执行shellcode。
需要注意的是push ebp的时候,入栈的是ebp原来的值,入栈之后ebp会自减。