栈溢出笔记-第三天 - Afant1
在看蒸米文章时候,http://www.vuln.cn/6645,这个例子是向buff写入shellcode,最后ret到shellcode地址执行。 堆栈示意图就是这样: 注意的点,算shellcode地址,去调试core文件,x/10s $esp 144,实际就是buf起始地址。 通过ROP绕过
Badusb 已经出现了很多年,使用usb进行攻击的手段也从最初的利用autorun.inf、伪造文件夹名、快捷方式等手段转为更加难以防御的Badusb。这种攻击方式就是目前可绕过杀毒软件,防御较难。
点此打开观看一段演示视频,需fq。
利用场景说下本文中利用场景:
针对Badusb攻击手段还有很多,利用场景也还有,这里仅列出与本文有关的部分。下面就让我们正式开始进入制作。
准备工作 硬件