윈도우 포너블 2차
Exploit writing tutorial part 2 : Stack Based Overflows – jumping to shellcode1. findjmp(kernel32.dll에서 원하는 레지스터가 포함된 opcode를 찾아냄 - findjmp [DLL] [register] )http://g0n4k00.tistory.com/attachment/cfile2.uf@2353E93A5336FD9425130C.exe 2. jmp vs call?이전 exploit에서 jmp esp를 call esp로 변경하여도 익스가 가능하다.call은 stack에 돌아올 ret address를 push하고 eip를 변경하는 반면, jmp는 바로 eip를 변경한다.exploit을 할 때에는 두개다 같다고 생각해도 무관할듯 하..