0

我是基于 SEH 的漏洞利用的新手

为什么我们不直接将返回地址放在 SE 处理程序中以跳转到我们的 shellcode?(没有安全SEH)

没有人能解释使用pop pop ret的原因吗?

我读到一些说 SEH 绕过 ASLR 和 DEP 的东西,但是怎么做呢?

我们的shellcode最终将位于堆栈中并且堆栈仍然不可执行,如何绕过DEP?

4

0 回答 0