之前发过第一题的详细分析,详细见:http://bbs.pediy.com/showthread.php?t=122922

第一题:一共做了8个版本,分别是2字节、10字节、32字节等,有常规的栈地址跳转利用和非常规的代码段跳转路径执行,以及利用程序参数执行shellcode,参数执行shellcode的使用方法见《第一题漏洞分析与说明》

第三题:用ASM开发的注册机,源代码中有简单的思路,代码抠得差不多了才发现是SHA的简单变换~

备注:附件‘每1题请解压到C盘根目录.rar’需要将其中的文件夹解压到C盘根目录再将第一题中的ExploitMe.exe放入该文件夹并执行!

我的QQ:313599707 ,希望结交更多的网络安全爱好者!

上传的附件 第一题漏洞分析与说明.txt
第一题32字节.rar
每1题请解压到C盘根目录.rar
第三题ASM注册机.rar