解决黑客问题:剥削的艺术

发布于 2024-12-15 11:41:44 字数 1459 浏览 3 评论 0原文

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(2

萌︼了一个春 2024-12-22 11:41:44

我确信您正在学习逆向工程,因此您还应该查找 ASLR 是什么。这就是您的程序的偏移量与书中的偏移量不同的主要原因。它基本上随机化了程序在内存中的位置,这样您就无法创建将地址硬编码为 shell 代码的漏洞利用程序。这使得创建漏洞变得更加困难。

As I'm sure you're studying reverse engineering, you should also look up what ASLR is. That is the main reason why your program's offset is different from the one from the book. It basically randomizes where your program will be located in the memory so that you can't create an exploit that hardcodes the address to shell code. This makes creating exploit a lot harder.

深居我梦 2024-12-22 11:41:44

您获得的地址几乎总是与书中显示的地址不同。哎呀,在同一系统上的不同运行之间,地址可能会发生变化。

The addresses you get will almost always be different than the addresses they show in the book. Heck, the addresses will likely change between different runs on your same system.

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文