WIN32的lstrcpy,lstrcpyn函数的返回值利用

大家都知道string.h定义的strcpy函数存在严重的溢出漏洞

很多的人已经注意到这一点.

今天对strcpy,lstrcpyn函数试了一下

虽然没有strcpy那样的可以直接攻破前栈帧夺取返回地址并运行自己的代码~

但也可以攻破前栈帧夺取返回地址

在这里只对目标机子做强制关机指令

需要改的地方是在服务端源码处把注释恢复并把寄存器注释

理由你OD上的插件或者你自己编写的文件扫描程序找出[jmp eax]的机器码位置 替换shellcode的以下字符:

注意逆序~

ShellCode

发表评论

邮箱地址不会被公开。 必填项已用*标注