讀書筆記5:0day安全:軟件漏洞分析技術

對於上個實驗出現的指令變動的情況,雖說可以通過擡高棧頂保護shellcode 解決,不過招式不怕多嘛,這次的實驗我們使用另外一個套路… 套路的一些簡要介紹: 漏洞點位於某個動態鏈接庫,且程序運行過程中被動態裝載,此時棧中情況將會是變化的,也就是說之前從調試器中直接抄出來的shellcode起始地址下次就變了。因此,要編寫出比較通用的shellcode就必須找到一個讓程序自動定位到shellcode
相關文章
相關標籤/搜索