我们用一个简单的栈溢出程序做实验
进入IDA发现程序存在getshell函数

找到上方
Edit

我们尝试修改call hello为call getShell,使程序运行到这步直接调用getShell函数

这里只举例用汇编修改,使用汇编修改比较方便

修改成功,下面保存文件

替换掉原本的hello文件

我们在linux中执行hello文件,可以发现直接getshell了

修改成功!😁
我们用一个简单的栈溢出程序做实验
进入IDA发现程序存在getshell函数
Edit
本文标题:IDA插件keypatch初体验
本文链接:https://www.haomeiwen.com/subject/auoecctx.html
网友评论