ARM exploit編寫二

學習如何編寫實現bind shell和reverse shell的shellcode。 首先我們要理解一些技術細節。 先來看看什麼是bind shell以及它是如何工作的。通過bind shell你可以在目標機器上打開一個通信端口或者監聽器。監聽器會等待到來的連接,你連上去後,監聽器會接收連接然後給你彈回一個shell.(其實就是我們所說的正向連接) 在看看Revese shell,通過rever
相關文章
相關標籤/搜索