乌云知识库
逆向基础(十)
reverse-engineering
·
2014/08/07 12:58
本文章因版权问题,不对外开放,
登陆
后可查看。
©乌云知识库版权所有 未经许可 禁止转载
收藏
分享
新浪微博
为您推荐了适合您的技术文章:
PHP中的内存破坏漏洞利用(CVE-2014-8142和CVE-2015-0231)(连载之第三篇)
Head First FILE Stream Pointer Overflow
格式化字符串漏洞简介
三个白帽挑战之二进制题《迷阵陷落》分析
xxlegend
2016-03-22 17:36:45
"call label可以替换为push label_after_call_instruction/push label/ref这三条指令"中的ref应该是ret
rasca1
2014-08-14 14:48:53
出书吧,大牛
乌帽子
2014-08-07 17:51:54
可以出书了啊。膜拜
"call label可以替换为push label_after_call_instruction/push label/ref这三条指令"中的ref应该是ret
出书吧,大牛
可以出书了啊。膜拜