之前发过第一题的详细分析,详细见:http://bbs.pediy.com/showthread.php?t=122922 第一题:一共做了8个版本,分别是2字节、10字节、32字节等,有常规的栈地址跳转利用和非常规的代码段跳转路径执行,以及利用程序参数执行shellcode,参数执行shellcode的使用方法见《第一题漏洞分析与说明》 第三题:用ASM开发的注册机,源代码中有简单的思路,代码抠得差不多了才发现是SHA的简单变换~ 备注:附件‘每1题请解压到C盘根目录.rar’需要将其中的文件夹解压到C盘根目录再将第一题中的ExploitMe.exe放入该文件夹并执行! 我的QQ:313599707 ,希望结交更多的网络安全爱好者!
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)