![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
二进制
LetheSec
这个作者很懒,什么都没留下…
展开
-
《0day安全》中的堆溢出利用调试
0x01 堆的工作原理实验环境:推荐使用环境备注操作系统Windows20000虚拟机分配策略对操作系统非常敏感编译器Visual C++ 6.0默认编译选项编译选项默认编译选项VS2003/VS2005的GS选项将导致实验失败build 版本releaseVS2003/VS2005的GS选项将导致实验失败调试器Ollydbg需要配置Make OllyDbg just-in-time debugger选项调试代码如下:#inclu原创 2020-06-26 16:04:01 · 878 阅读 · 4 评论 -
x86下的C语言函数调用栈分析
1 __cdecl程序代码:void __cdecl demo_cdecl(int x, int y, int z, int w) { int sum = x + y + z + w;}int main (){ demo_cdecl(1, 2, 3, 4); return 0;}在32位的Windows XP上使用VC6.0编译,用x32dbg进行动态调试:此时栈帧情况如下:然后继续运行,进入demo_cdecl函数栈帧,这里在执行CALL的时候,实际上已经原创 2020-06-26 15:36:54 · 459 阅读 · 0 评论