首页
社区
课程
招聘
[求助]萌新测试反汇编代码,有个问题请教各位大佬
发表于: 2017-8-10 15:59 4340

[求助]萌新测试反汇编代码,有个问题请教各位大佬

2017-8-10 15:59
4340


此处是《0day 安全。。。》一书中2.3.2实验的反汇编代码

我想通过将buffer溢出覆盖掉返回地址为00401110H



照书上说的,理论上最后的返回地址将被替换为00401110,结果我发现在最上方的反汇编代码里可以看出,当读取到10 11 40 00时由于有00这个字节,那么直接就不再jz跳回执行MOV DWORD PTR DS:[EDI],EDX   从而将返回值地址替换了


也就是说这么做是失败的,那么到底是我实验环境有问题还是这是什么保护机制呢?


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (2)
雪    币: 1090
活跃值: (61)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
自己顶一下
2017-8-10 19:10
0
雪    币: 1090
活跃值: (61)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
此贴已结。。。。发现自己智障了,继续往下的汇编代码MOV  DWORD  PTR  DS:[EDI],EDX又将返回地址给替换了
2017-8-10 20:09
0
游客
登录 | 注册 方可回帖
返回
//