能力值:
( LV10,RANK:170 )
|
-
-
26 楼
VISTA里一样可以溢出的,早测试过了~
|
能力值:
( LV2,RANK:10 )
|
-
-
27 楼
楼主还有没有后续的文章呀
|
能力值:
( LV2,RANK:10 )
|
-
-
28 楼
语言朴实易懂,非常有用,期待下一节,楼主努力.
|
能力值:
( LV2,RANK:10 )
|
-
-
29 楼
强,这个巧妙,可惜我没成功,能否随便贴个thekey.nk里的内容上来,我再看看是否我理解错了,谢谢~~
|
能力值:
( LV2,RANK:10 )
|
-
-
30 楼
已经搞定,答案是用HEX来写的,我用文件文件写入另存,结果当然是失败了,呵呵,今天早上再一想~~呵呵,笨呀~~
|
能力值:
( LV2,RANK:10 )
|
-
-
31 楼
不错,好东西,支持一下
|
能力值:
( LV2,RANK:10 )
|
-
-
32 楼
期待您的下一章!
|
能力值:
( LV6,RANK:90 )
|
-
-
33 楼
多贴点...
要是能就实际的一个服务程序,写出发掘过程,就好了,
|
能力值:
( LV2,RANK:10 )
|
-
-
34 楼
望楼主能多发些相关帖子
|
能力值:
( LV6,RANK:90 )
|
-
-
35 楼
对,期待的就是这个!
|
能力值:
( LV4,RANK:50 )
|
-
-
36 楼
可以使用nop来找到函数返回值地址,并修改该地址到shellcode.
字符串操作和prinf都不是不错的攻击点。
另外还有堆溢出。
|
能力值:
( LV2,RANK:10 )
|
-
-
37 楼
等待下一节...
|
能力值:
( LV2,RANK:10 )
|
-
-
38 楼
深入浅出!好文章,好思路!
|
能力值:
( LV2,RANK:10 )
|
-
-
39 楼
大道至易!强
|
能力值:
( LV2,RANK:10 )
|
-
-
40 楼
不顶说不过去,学习了
|
能力值:
( LV2,RANK:10 )
|
-
-
41 楼
强烈支持,谢谢楼主
|
能力值:
( LV3,RANK:20 )
|
-
-
42 楼
ding....
|
能力值:
( LV2,RANK:10 )
|
-
-
43 楼
支持大牛们!
|
能力值:
( LV9,RANK:170 )
|
-
-
44 楼
很不错!
非常前线 期待ing!
|
能力值:
( LV4,RANK:50 )
|
-
-
45 楼
楼主太强了!
|
能力值:
( LV2,RANK:10 )
|
-
-
46 楼
以前利用windows登陆系统缓冲区溢出攻击,登陆系统是不是这样的:
把返回EIP利用溢出,改写成密码验证成功后调用的函数地址.
|
能力值:
( LV2,RANK:10 )
|
-
-
47 楼
前段时间从网上当了个ms08-014漏洞利用工具,发现不能适用于office 2007,众位大侠有没有适用于office 2007的漏洞利用工具啊:)
|
能力值:
( LV2,RANK:10 )
|
-
-
48 楼
大牛,pfpf!
|
能力值:
( LV2,RANK:10 )
|
-
-
49 楼
写的很好,初学者也能看懂。谢谢!我想测试一下,但是masm安装不了,可能是我下载的安装包不对,请问谁有masm的安装包,分享一下
|
|
|