首页
课程
问答
CTF
社区
招聘
峰会
发现
排行榜
知识库
工具下载
看雪20年
看雪商城
证书查询
登录
注册
首页
社区
课程
招聘
发现
问答
CTF
排行榜
知识库
工具下载
峰会
看雪商城
证书查询
社区
《0day:软件漏洞分析技术》
发新帖
0
0
[求助]0day:软件漏洞分析技术-2.4-代码植入问题
发表于: 2019-11-3 17:00
7471
[求助]0day:软件漏洞分析技术-2.4-代码植入问题
Fruei
2019-11-3 17:00
7471
各位大佬学神好!最近刚刚开始学习二进制0day软件漏洞分析这本书,在调试2.4章节代码的时候,按照作者书上的步骤流程做的时候
这一步验证是可出来的
可是按照书上说的动态调试这个状态的PE程序,如下
然后得到了这些buffer和authenticated和、前ebp、ret这些地址,如下
问题出现了。我在本地调试的时候,按照这个流程,可以发现不论怎么弄,password.txt的11组4321始终无法通过OD查看出来,如下:
想请问一下,各位前辈们,是我那一步骤出了问题?求有了解的大佬们指点一下,感谢!
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课
收藏
・
0
免费
・
0
支持
分享
分享到微信
分享到QQ
分享到微博
赞赏记录
参与人
雪币
留言
时间
查看更多
赞赏
×
1 雪花
5 雪花
10 雪花
20 雪花
50 雪花
80 雪花
100 雪花
150 雪花
200 雪花
支付方式:
微信支付
赞赏留言:
快捷留言
感谢分享~
精品文章~
原创内容~
精彩转帖~
助人为乐~
感谢分享~
最新回复
(
1
)
Aowu
雪 币:
0
活跃值:
(124)
能力值:
( LV2,RANK:10 )
在线值:
发帖
2
回帖
4
粉丝
0
关注
私信
Aowu
2
楼
要在堆区找到ebp指向的位置
2020-10-23 23:01
0
游客
登录
|
注册
方可回帖
回帖
表情
雪币赚取及消费
高级回复
返回
Fruei
1
发帖
19
回帖
10
RANK
关注
私信
他的文章
[求助]0day:软件漏洞分析技术-2.4-代码植入问题
7472
关于我们
联系我们
企业服务
看雪公众号
专注于PC、移动、智能设备安全研究及逆向工程的开发者社区
看原图
赞赏
×
雪币:
+
留言:
快捷留言
为你点赞!
返回
顶部