
Protostar-栈溢出学习-ROP执行shellcode at: 2017-04-16
#0x00 序
和前面的栈溢出系列,我们覆盖了返回地址,通过ret控制eip使其执行我们在栈上存放的shellcode。这次,我们做了一些栈上的限制,比如现在的操作体系都会有DSP,ASLR等保护。本文就借此来学习一些ROP的知识。
#0x01 stack3#include <stdlib.h>
#include <unistd.h..