Explotación de desbordamiento de búfer Shellcode para Windows

-2

Al usar un desbordamiento de búfer, he podido anular las direcciones de retorno. Pero el problema es que las direcciones de Windows contienen ceros al principio (por ejemplo, 0x00401020 ). Como resultado, el objeto de cualquier binario C contendrá cero. Esto hace que sea muy difícil ejecutar shellcode dentro de un búfer ya que un shellcode no puede contener cero para que funcione.

¿Alguien ha hecho este tipo de cosas? No importa incluso si el exploit está imprimiendo hello-world: ¿es posible?

    
pregunta vivek 28.05.2014 - 15:06
fuente

1 respuesta

0

Debería poder eliminar los ceros iniciales, como 0x00401020 = 0x401020.

    
respondido por el Corneliux 28.05.2014 - 15:11
fuente

Lea otras preguntas en las etiquetas