标签:利用 内存 htm 3.2 链接 lib day 知识 替换
1.1 0day漏洞概述
1.2二进制文件概述
1.3 必备工具
2.1.1 系统栈工作原理
2.1.2 修改邻接变量
2.1.3 修改函数返回地址
2.1.4 代码植入
2.2.1 DEP机制的保护原理
2.2.2 linux下利用Ret2Lib绕过DEP
2.2.3 windows下利用Ret2Libc绕过DEP
2.3.1 GS安全编译选项的保护原理
2.3.2 利用未被保护的内存突破GS
2.3.3 覆盖虚函数突破GS
2.3.4 攻击异常处理突破GS
2.3.5 同时替换栈中和.data中的Cookie突破GS
3.1 Ubuntu16.04 (CVE-2017-16995)
3.2 Flash 0day(CVE-2018-4878)
标签:利用 内存 htm 3.2 链接 lib day 知识 替换
原文地址:https://www.cnblogs.com/0831j/p/9228583.html