摘要: 0x00 写在前面 三种绕过 DEP 的 exploit 方法: 通过跳转到 ZwSetInformationProcess 函数将 DEP 关闭后再转入 shellcode 执行; 通过跳转到 VirtualProtect 函数来将 shellcode 所在内存页设置为可执行状态,然后再转入 sh 阅读全文
posted @ 2020-03-27 21:07 Gh0stInShell 阅读(337) 评论(0) 推荐(0) 编辑