首页
课程
问答
CTF
社区
招聘
看雪峰会
发现
企服
排行榜
知识库
工具下载
看雪20年
看雪商城
证书查询
登录
注册
首页
社区
课程
招聘
发现
问答
企服
专栏
CTF
排行榜
知识库
工具下载
看雪峰会
看雪20年
看雪商城
证书查询
专栏首页
Kxzl_wx_小楓
Kxzl_wx_小楓
无
0
人关注
|
2
篇文章
关注
[翻译]Windows Exploit开发系列教程第七部分:返回导向编程(ROP)
欢迎来到第七部分, 经过前面的学习, 可能你想做一些更有挑战性的事. 好的, 本节我们将要学习的是ROP(返回导向编程). 不像前一节我们把参数精心布置在堆栈然后调用Windwos API去执行它们. 所有介绍ROP教程都需要你做很多的工作才能掌握它. 但是在次提醒本教程不会覆盖ROP所有细节. 如果你想更好的理解ROP我推荐你看corelanc0d3r’s的文章
漏洞分析
漏洞利用
漏洞相关
缓冲区溢出
wx_小楓
评论
24648
人阅读・2021-06-02 18:33
[翻译]返回导向编程实例入门
返回导向编程的核心原理是将许多"零件"的地址放在栈上,每个零件都是一段在可访问内存里的(通常较短的)汇编指令,以ret结束。当ret被执行时,栈上下一个零件的地址会从栈上弹出放入eip,那里的汇编指令就会被执行直至ret,再执行下一个零件以此类推。我们管这些零件叫做gadgets;我们的目的就是通过连接一串gadgets来执行我们想要的命令,而这串gadgets就是我们所用的ROP链。
漏洞相关
wx_小楓
评论
26836
人阅读・2021-06-02 18:31
Kxzl_wx_小楓
作者:
wx_小楓
无
0
关注数
2
文章数
关注
热门文章
1
[翻译]返回导向编程实例入门
2
[翻译]Windows Exploit开发系列教程第七部分:返回导向编程(ROP)