-
总结windows下堆溢出的三种利用方式(2)
设成0xff2)构造堆的flag前面那个字节要比0x40小3)构造堆的上一个堆(即buf1)的长度必须大于或等于0x18+0x08即32个字节,否则在关键点三处,ESI会指向我们不能控
应用 2007-07-05
-
windows下生成shell的一种新方法(2)
,0x11111111,使ebp的指针下移(0x11111111并不是最终值,这个0x11111111会前面的shell[4+i]=?处中被off覆盖,4是0x11111111在shell中的偏移量),指向数据
应用 2007-07-05
-
演示从注册表中还原MSNMessenger口令
/* MSNMessenger的口令是经过DPAPI加密后保存在注册表中的* 这个程序演示解码过程* tombkeeper[0x40]nsfocus[0x2e]com
应用 2007-06-27
-
绕过内核调度链表进程检测
=0x80482258 、KiWaitOutListhead=0x80482808 、KiDispatcherReadyListHead=0x804822e0(这个链表实际是32个LIST_ENTRY的数组,对应32个优先级),事
应用 2007-06-27
-
5RIP unicast without Neighbor - NAT
hostname r2interface Loopback0ip address 20.1.1.1 255.255.255.0!interface Ethernet0/0ip address
资讯 2007-06-26
-
Cisco 3640配QOS-承诺访问速度(CAR)
!!!!!interface Ethernet0/0no ip addressno ip directedbroadcastshutdown!interface Serial0/0no
应用 2007-06-25