博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
SEH与虚函数
阅读量:5084 次
发布时间:2019-06-13

本文共 253 字,大约阅读时间需要 1 分钟。

一、SEH

1.栈溢出

通过ollydbg找到第一个SEH函数,通过溢出将函数调用地址改为shellcode地址即可。

SEH结构为:

DWORD Next SEH recorder
DWORD Exception handler

2.堆溢出

将DWORD SHOOT的靶地址改为第一个SEH处理函数即可。

二、虚函数

 

如上图,只要将 虚表指针->续表地址=虚函数 用shellcode的地址覆盖即可。

 

转载于:https://www.cnblogs.com/xiaofool/p/4933234.html

你可能感兴趣的文章
AD 域服务简介(三)- Java 对 AD 域用户的增删改查操作
查看>>
Unity中Text渐变色,和Text间距
查看>>
P4932 浏览器
查看>>
Concurrency Kit 0.2.13 发布,并发工具包
查看>>
SQL Relay 0.50 发布,数据库负载均衡器
查看>>
Infinispan 5.3.0.Alpha1 发布
查看>>
设计模式学习笔记——原型模式(Prototype)
查看>>
算法普林斯顿
查看>>
Struts2之类范围拦截器和方法拦截器
查看>>
模型层(练习)
查看>>
XML解析技术研究(一)
查看>>
Qt 学习之路 :使用 QJson 处理 JSON
查看>>
NPOI操作Excel导入导出
查看>>
angularJS 移动端焦点图
查看>>
jvm 这我就能会了 擦
查看>>
实战技能:小小微信支付业务,何必虚惊一场
查看>>
17-1 djanjo进阶-路由,视图,模板
查看>>
Shell脚本8种字符串截取方法总结
查看>>
P3254 圆桌问题
查看>>
MapReduce的运行原理
查看>>