我是基于 SEH 的漏洞利用的新手
为什么我们不直接将返回地址放在 SE 处理程序中以跳转到我们的 shellcode?(没有安全SEH)
没有人能解释使用pop pop ret的原因吗?
我读到一些说 SEH 绕过 ASLR 和 DEP 的东西,但是怎么做呢?
我们的shellcode最终将位于堆栈中并且堆栈仍然不可执行,如何绕过DEP?
我是基于 SEH 的漏洞利用的新手
为什么我们不直接将返回地址放在 SE 处理程序中以跳转到我们的 shellcode?(没有安全SEH)
没有人能解释使用pop pop ret的原因吗?
我读到一些说 SEH 绕过 ASLR 和 DEP 的东西,但是怎么做呢?
我们的shellcode最终将位于堆栈中并且堆栈仍然不可执行,如何绕过DEP?