用于提取POC中的shellcode部分,并以反汇编代码显示(包含符号信息) 用法: 1。选择正确pin.exe和ShellcodeDumper.dll的正确路径 2。点击“附加到正在运行的程序”,从进程列表选择要分析的有漏洞的程序进行附加 或者点击“附加到新启动程序”来创建并附加一个新进程 3。使用POC对目标程序进行攻击,在同目录下会生成一个shellcode.log文件 里面包含提取出来的shellcode的相关信息 本工具可以成功提取远程缓冲区溢出漏洞或者文档类型溢出漏洞POC中的shellcode Windows XP sp3测试通过 ShellcodeDumper下载地址:http://u.115.com/file/ajtvoyaq#
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)