当前位置: 首页 > 课程中心 > CTF-PWN绕过保护限制

CTF-PWN绕过保护限制

154人评价 学习人数:365 难度:高级
信息安全的攻防对抗是一个长期存在的博弈过程,有攻就有防,这是一个互相促进的过程,在长期的攻防博弈中,双方的技术都会不断提升。本实验通过对返回地址的限制模仿了简单的防御过程,你能绕过这个防守继续发起攻击吗?
...全部展开 
 160
会员免费学
  • 实验列表(1)
  • 学习资源(1)
  • 评价154
  • 问答0
作业任务 截至时间 实验名称 分数 完成情况
课程标签
CTF PWN
相关推荐
提供者: 播放次数:0
新增讲义
文件路径: *