首页
论坛
课程
招聘

分享:
漏洞分析

Windows平台二进制漏洞入门

发布时间: 2019-5-25
最后修改: 2019-9-1
作者: zhenwo
阅读: 2111
难度: 初级
516    70%    50
学生数    好评度    价格
购买后可查看所有课程!

上一节 :
下一节 :
章节评论 (6)
Catsay 2019-8-13
 举报
老师我在做这一节课的实验的时候遇到了问题,请问可以留一个联系方式吗
【讲师回复】 windows平台shellcode高级开发 微信群
2019-8-16
从新出发 2020-2-18
 举报
老师,请问怎么加入微信群。我做实验也遇到了问题,我用od调试的时候,不知道为什么,执行add  edx  0ff这条指令的时候esp从0012FDCC变成了0012FDFF。
【讲师回复】 对edx操作不应该对esp影响呀。学这个得多调试。你在调试几次看看
2020-2-18
从新出发 2020-2-19
 举报
上面的问题我解决了,老师,你有微信吗,能私聊我一下你的微信账号。我有问题想找你请教一下,谢谢。
从新出发 2020-2-20
 举报
@zhenwo  老师,我有个问题,我在windows  xp做实验,od调试,发现jmp  esp执行之后跳转到shellcode的代码,然后od直接就没法往下执行了,调到了结束地址,请问这是什么情况导致的?
从新出发 2020-2-20
 举报
也就是执行shellcode第一条语句然后马上就像是调到7XX的一条指令上,就没法往下执行了,对话框也没弹出来。
【讲师回复】 xp时代的shellcode很多都使用硬编码的api地址,会出错。你可以用我常用的msgbox的shellcode,我的精华帖也有个兼容不错的bindshell ,exploite—db有不少稳定的shellcode,你可以参考下。
2020-2-20
沪ICP备16048531号-1
沪公网安备 31011502006611号