ret返回地址因字符串过长而导致缓冲区溢出,使得返回地址被覆盖,攻击者找到jmp/call esp的地址,用于替代原返回地址,从程序转而执行堆栈中的代码,这些代码刚好是攻击者输入的shellcode
- 标 题:OD下分析缓冲区溢出
- 作 者:FaithRush
- 时 间:2010-11-26 15:31:12
- 链 接:http://bbs.pediy.com/showthread.php?t=125521
ret返回地址因字符串过长而导致缓冲区溢出,使得返回地址被覆盖,攻击者找到jmp/call esp的地址,用于替代原返回地址,从程序转而执行堆栈中的代码,这些代码刚好是攻击者输入的shellcode