ret返回地址因字符串过长而导致缓冲区溢出,使得返回地址被覆盖,攻击者找到jmp/call esp的地址,用于替代原返回地址,从程序转而执行堆栈中的代码,这些代码刚好是攻击者输入的shellcode
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)