首页
论坛
课程
招聘
2 栈溢出

Windows平台二进制漏洞入门

该课程为付费课程,如需学习完整课程请购买
作者: zhenwo
发布时间: 2019-5-25
最后修改: 2019-9-1
2665

上一节 :
下一节 :
章节评论 (6)
Catsay 2019-8-13
 举报
老师我在做这一节课的实验的时候遇到了问题,请问可以留一个联系方式吗
【讲师回复】 windows平台shellcode高级开发 微信群
2019-8-16
从新出发 2020-2-18
 举报
老师,请问怎么加入微信群。我做实验也遇到了问题,我用od调试的时候,不知道为什么,执行add  edx  0ff这条指令的时候esp从0012FDCC变成了0012FDFF。
【讲师回复】 对edx操作不应该对esp影响呀。学这个得多调试。你在调试几次看看
2020-2-18
从新出发 2020-2-19
 举报
上面的问题我解决了,老师,你有微信吗,能私聊我一下你的微信账号。我有问题想找你请教一下,谢谢。
从新出发 2020-2-20
 举报
@zhenwo  老师,我有个问题,我在windows  xp做实验,od调试,发现jmp  esp执行之后跳转到shellcode的代码,然后od直接就没法往下执行了,调到了结束地址,请问这是什么情况导致的?
从新出发 2020-2-20
 举报
也就是执行shellcode第一条语句然后马上就像是调到7XX的一条指令上,就没法往下执行了,对话框也没弹出来。
【讲师回复】 xp时代的shellcode很多都使用硬编码的api地址,会出错。你可以用我常用的msgbox的shellcode,我的精华帖也有个兼容不错的bindshell ,exploite—db有不少稳定的shellcode,你可以参考下。
2020-2-20
域名:加速乐 | SSL证书:亚洲诚信 | 安全网易易盾| 同盾反欺诈| 服务器:绿盟科技
©2000 - 2021 看雪学院 / 沪ICP备16048531号-1 / 沪公网安备 31011502006611号