动态定位API地址的shellcode
本帖最后由 wushaominkk 于 2019-3-4 17:01 编辑对于王清的《0DAY安全软件漏洞分析技术》(第二版)第3.4.3章节中动态获取API地址的shellcode的一点改进,将原书中对于dll基地的获取由:
mov ebx, fs:
mov ecx,
mov ecx,
mov ecx,
mov ebp,
改为:
mov ebx, fs:
mov ecx,
mov ecx,
mov ecx,
mov ecx,
mov ebp,
具有更好的通用性,可以适用于XP、win7、win10等各类操作系统
修改后的代码如下,请放入vc++6.0中编译:
页:
[1]