shellcode=asm(code) io.send(shellcode) read的参数rdi,rsi,rdx,因为上图中eax已经赋值成0,read的syscall调用号也是0,所以刚好,更加参数这样设置就行,然后代码执行后,会继续读入数据,这一次的read读入的参数在rdx中,rdx前面已经被赋值过,可以读入很大的数据。 addr=0xcafe0000+0x
HGAME 2023 Week1 中 simple_shellcode 相关的题目主要考察的是对 shellcode 的理解和分析。 在HGAME 2023 的 Week1 中,simple_shellcode 题目可能会要求参赛者分析一段给定的 shellcode,理解其功能,并可能需要进行相应的修改或利用。Shellcode 是一段用于在软件漏洞利用过程中执行特定操作的机器码,通常用于获得系统...