这是自己调试某软件的漏洞分析的,虽然参考文献给出了一些重要的提示,但并不像之前的教程那样完整,自己重新整理了思路来实现溢出,与经典的SEH漏洞利用有点不一样,这次需要我们将Shellcode放在缓冲区才能够进行溢出。 跟踪了下软件,得到下面的反汇编结果,因为逆向能力不好,不知道判断漏洞溢出的地方是否正确,可能是在读取文件内容的时候进行比较时候引发了异常。如果上面的分析有错,请大家更正下,谢谢。不是会员的可以到我的博客去下载文章也行。如何入门驱动编程领域是自己将两篇好指引文章组合起来的,谢谢原创的两位作者。其中之一的作者主页http://www.x86asm.com/
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)