Linux Exploit系列之四 使用return-to-libc绕过NX bit

Posted 转换无极限

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Linux Exploit系列之四 使用return-to-libc绕过NX bit相关的知识,希望对你有一定的参考价值。

使用return-to-libc绕过NX bit

原文地址:https://bbs.pediy.com/thread-216956.htm

这篇讲解的比较好,主要的问题是获得system地址和exit函数地址,这两个地址除了作者说的可以使用libc的基地址计算外,还可以在gdb中查看

(gdb) b main
(gdb) r `python print "A"*268 `
(gdb) p system
(gdb) p exit

大概的命令流程如上所示

以上是关于Linux Exploit系列之四 使用return-to-libc绕过NX bit的主要内容,如果未能解决你的问题,请参考以下文章

linux(x86) exploit 开发系列6:使用return-to-plt绕过ASLR

linux(x86) exploit 开发系列5:使用ret2libc链绕过NX

linux(x86) exploit 开发系列2:整数溢出

SploitFun Linux x86 Exploit 开发系列教程

linux(x86) exploit 开发系列3:off-by-one

Linux (x86) Exploit 开发系列教程之六(绕过ASLR - 第一部分)