エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
pwn基礎 バッファオーバーフロー2 - fr33f0r4ll
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
pwn基礎 バッファオーバーフロー2 - fr33f0r4ll
前回の続き。 折角なので使っているコードとかをリポジトリにまとめておく。 サンプルコード 攻撃対象に... 前回の続き。 折角なので使っているコードとかをリポジトリにまとめておく。 サンプルコード 攻撃対象にするコード。 #include <stdio.h> #include <unistd.h> void shell() { char* args[] = {"/bin/sh", NULL}; execve("/bin/sh", args, NULL); } void echo() { char buf[0x100]; fgets(buf, 0x200, stdin); puts(buf); return; } int main(int argc, char** argv){ while(1) { echo(); } `` return 0; } gcc -Wformat-security -fno-stack-protector -m32 -o overflow overflow.cでビルドし