会员
周边
众包
新闻
博问
闪存
赞助商
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
l3m0n
首页
管理
订阅
2018年10月5日
Windows Pwn - stack overflow
摘要: 测试环境: windows xp 测试代码: ESP总是指向系统栈,并且不会被溢出的数据破坏,函数返回时,ESP所指的位置是所覆盖的返回地址的下一个位置,其中 处是返回地址, 是`esp jmp esp` 流程: 1、覆盖返回地址指令为: 2、将shellcode放到返回地址后,返回地址前可用任意填
阅读全文
posted @ 2018-10-05 16:58 l3m0n
阅读(1708)
评论(0)
推荐(0)
编辑
公告