【導讀】我們的目的是研究如何利用。windows程序的堆棧溢出漏洞。讓我們從頭開始。name數(shù)組沒有作邊界檢查。堆棧中的返回地址。程序執(zhí)行了非法操作。。。這個功能太好了,我們。定存放返回地址的偏移位置。<未知>中導致無效頁錯誤。處,是ret的地址。組輸入我們精心編寫的shellcode。串的地址40就可以了。通過上面的stackdump我們可以看到,系統(tǒng),其他運行進程保持不變的情況下。突檢測,出錯時寄存器影像和堆棧影像,精確的方便的尋找堆棧溢出漏洞。OK,萬事具備,只差shellcode了。顯然,根據(jù)以往的經驗,我們想開。們就可以作很多事情。這個程序有必要詳細解釋一下。那樣使用系統(tǒng)調用來實現(xiàn)關鍵函數(shù)。鏈接庫來提供系統(tǒng)函數(shù)。候,并不能直接引用他。加載都是從這個基本地址加載。system函數(shù)位于的一個