首页
社区
课程
招聘
[求助]萌新测试反汇编代码,有个问题请教各位大佬
2017-8-10 15:59 3977

[求助]萌新测试反汇编代码,有个问题请教各位大佬

2017-8-10 15:59
3977


此处是《0day 安全。。。》一书中2.3.2实验的反汇编代码

我想通过将buffer溢出覆盖掉返回地址为00401110H



照书上说的,理论上最后的返回地址将被替换为00401110,结果我发现在最上方的反汇编代码里可以看出,当读取到10 11 40 00时由于有00这个字节,那么直接就不再jz跳回执行MOV DWORD PTR DS:[EDI],EDX   从而将返回值地址替换了


也就是说这么做是失败的,那么到底是我实验环境有问题还是这是什么保护机制呢?


[培训]《安卓高级研修班(网课)》月薪三万计划,掌握调试、分析还原ollvm、vmp的方法,定制art虚拟机自动化脱壳的方法

收藏
免费 0
打赏
分享
最新回复 (2)
雪    币: 1090
活跃值: (61)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
Znote 2017-8-10 19:10
2
0
自己顶一下
雪    币: 1090
活跃值: (61)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
Znote 2017-8-10 20:09
3
0
此贴已结。。。。发现自己智障了,继续往下的汇编代码MOV  DWORD  PTR  DS:[EDI],EDX又将返回地址给替换了
游客
登录 | 注册 方可回帖
返回