看啥推荐读物
专栏名称: 看雪学苑
致力于移动与安全研究的开发者社区,看雪学院(kanxue.com)官方微信公众帐号。
今天看啥  ›  专栏  ›  看雪学苑

Windows漏洞利用开发 - 第4部分:使用跳转定位Shellcode 模块

看雪学苑  · 公众号  · 互联网安全  · 2019-02-11 18:11
点击即可阅读:Windows漏洞利用开发 - 第1部分:基础知识Windows漏洞利用开发 - 第2部分:栈溢出简介Windows漏洞利用开发 - 第3部分:偏移更改和重定位模块概观在第2和第3部分中,我们构建并改进了ASX To MP3转换器的一个漏洞利用。尽管它存在缺陷,但就漏洞而言,它非常简单直接—— 直接利用指向我们shellcode的寄存器从而直接跳转到EIP覆盖。事情并不总是那么容易。通常你必须做更多的工作来让应用程序执行到你的shellcode。在本系列的这一部分中,我们将研究如何在漏洞利用中使用跳转代码。具体来说,我们将看看如何操作寄存器和栈,并使用条件/无条件跳转来构造自定义跳转代码,以便成功实现和执行shellcode。跳转到Shellcode在我们的第一个例子中,我们很幸运,因为 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照