單項(xiàng)選擇題一個(gè)32位的可執(zhí)行程序存在棧溢出漏洞,已知通過輸入12345678aaaa可以判斷aaaa這個(gè)位置為返回地址,并且0x08049182為調(diào)用危險(xiǎn)函數(shù)的地址,以下利用棧溢出漏洞的payload編寫錯(cuò)誤的是()

A.’a’*8+p32(0x08049182)
B.p32(0x08049182)*3
C.p32(0x08049182)*10
D.’a’*12+p32(0x08049182)


您可能感興趣的試卷

你可能感興趣的試題

1.單項(xiàng)選擇題以下哪個(gè)是URL編碼()

A."MQ=="
B."%23"
C."1"

3.單項(xiàng)選擇題在php中,system()函數(shù)的作用是()

A.執(zhí)行PHP代碼
B.執(zhí)行系統(tǒng)命令
C.輸出系統(tǒng)配置信息
D.修改當(dāng)前配置信息

4.單項(xiàng)選擇題以下密碼設(shè)置,符合安全要求的是()

A.123456
B.P@ssword
C.7ujm8ik
D.He!1036o

5.單項(xiàng)選擇題C語言由源文件編譯至可執(zhí)行文件的過程為()

A.預(yù)編譯、連接、編譯、匯編
B.預(yù)編譯、編譯、匯編、連接
C.預(yù)編譯、匯編、編譯、連接
D.連接、預(yù)編譯、編譯、匯編