引用英文博客:https://sploitfun.wordpress.com/2015/05/08/bypassing-aslr-part-i/
今天是初级绕过ASLR,这个是最简单的了。主要用到了GOT表和PLT表的知识,我们只要知道PLT不是随机的。
通过反编译shell函数,获取system和exit的PLT地址
然后通过在可执行文件中找到/bin/sh的地址。
exp入选所示,通过覆盖返回地址,获取shell
最终获取到shell
引用英文博客:https://sploitfun.wordpress.com/2015/05/08/bypassing-aslr-part-i/
今天是初级绕过ASLR,这个是最简单的了。主要用到了GOT表和PLT表的知识,我们只要知道PLT不是随机的。
通过反编译shell函数,获取system和exit的PLT地址
然后通过在可执行文件中找到/bin/sh的地址。
exp入选所示,通过覆盖返回地址,获取shell
最终获取到shell