PWN入门第五课(绕过ASLR)

引用英文博客:https://sploitfun.wordpress.com/2015/05/08/bypassing-aslr-part-i/

今天是初级绕过ASLR,这个是最简单的了。主要用到了GOT表和PLT表的知识,我们只要知道PLT不是随机的。

通过反编译shell函数,获取system和exit的PLT地址
然后通过在可执行文件中找到/bin/sh的地址。


屏幕快照 2018-04-24 下午7.06.02.png

exp入选所示,通过覆盖返回地址,获取shell


exp

最终获取到shell


屏幕快照 2018-04-24 下午7.07.01.png

你可能感兴趣的:(PWN入门第五课(绕过ASLR))