会员
周边
捐助
新闻
博问
闪存
赞助商
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
巴扎嘿
博客园
首页
新随笔
联系
订阅
管理
2020年3月27日
【学习笔记Ⅰ】Chapter12.3 利用Ret2Libc 挑战DEP(实操)
摘要: 0x00 写在前面 三种绕过 DEP 的 exploit 方法: 通过跳转到 ZwSetInformationProcess 函数将 DEP 关闭后再转入 shellcode 执行; 通过跳转到 VirtualProtect 函数来将 shellcode 所在内存页设置为可执行状态,然后再转入 sh
阅读全文
posted @ 2020-03-27 21:07 Gh0stInShell
阅读(337)
评论(0)
推荐(0)
编辑
公告