漏洞挖掘 利用漏洞控制程序执行流程
摘要:
利用XDbg 当密码验证函数返回 此时的堆栈时 71717171 为qqqq 即PassWord.txt中的内容 现在只需要构建数据 将0029FA8C 出的地址淹没成我们需要跳转的地址即可 查看0029FA8C 所包含的地址 0040158A 可以得知这是调用完密码验证函数后 main函数下一步要 阅读全文
posted @ 2017-01-11 20:33 yifi 阅读(514) 评论(0) 推荐(0)
浙公网安备 33010602011771号