2021年3月27日

摘要: 软件漏洞-跳板指令定位shellcode 上一次我们写的shellcode通过栈来看是这样的 唯一的问题就是这里的返回地址是写死了的,因为栈内存的地址是经常改变的 解决如何跳转到shellcode地址的问题 在我们的shellcode指令前有一个ret指令 ret 在汇编中执行ret的指令时,需要进 阅读全文
posted @ 2021-03-27 18:20 Sna1lGo 阅读(262) 评论(0) 推荐(0) 编辑
 
摘要: 软件漏洞--Hello-Shellcode 使用上一次的栈溢出的漏洞软件 可以直接通过栈溢出来修改返回值,或者要跳转的函数地址 实现一个ShellCode来跳转自己的代码 源bug软件代码 #define _CRT_SECURE_NO_WARNINGS#include<Windows.h>#incl 阅读全文
posted @ 2021-03-27 15:25 Sna1lGo 阅读(172) 评论(0) 推荐(0) 编辑
 
摘要: 游戏外挂-注入方式实现无敌功能 其实也就是通过mfcdll注入来实现,mfcdll查看前面 具体的代码逻辑和前面的一样,只是把代码逻辑弄到了mfcdll上 阅读全文
posted @ 2021-03-27 01:41 Sna1lGo 阅读(879) 评论(0) 推荐(0) 编辑