1 meneos
1 clics
Reversing y direcciones de memoria variables según el path de ejecución
Llevo tiempo con ganas de profundizar en la creación de módulos de Metasploit, y por fin me decidí a realizar una prueba de concepto orientada a la explotación de una vulnerabilidad detectada realizando reversing de una aplicación en arquitectura x86. El caso es que por el camino encontré una dificultad basada en las rutas de ejecución que me ha parecido interesante comentar como capítulo previo a escribir el módulo de Metasploit.
|
Click para ver los comentarios