此处是《0day 安全。。。》一书中2.3.2实验的反汇编代码
我想通过将buffer溢出覆盖掉返回地址为00401110H照书上说的,理论上最后的返回地址将被替换为00401110,结果我发现在最上方的反汇编代码里可以看出,当读取到10 11 40 00时由于有00这个字节,那么直接就不再jz跳回执行MOV DWORD PTR DS:[EDI],EDX 从而将返回值地址替换了也就是说这么做是失败的,那么到底是我实验环境有问题还是这是什么保护机制呢?
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课