miasm学习【3】--动态shellcode分析
本文又又又是基于官方blog进行复现,由于第二部分动态符号执行遇到了点问题,先学shellcode分析得了。
https://miasm.re/blog/2016/02/12/dynamic_shellcode_analysis.html
虽然是8年前的东西了,但是我真没找到其他的适合的有样本有代码有复现的文章了。那就学
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Xman!
本文又又又是基于官方blog进行复现,由于第二部分动态符号执行遇到了点问题,先学shellcode分析得了。
https://miasm.re/blog/2016/02/12/dynamic_shellcode_analysis.html
虽然是8年前的东西了,但是我真没找到其他的适合的有样本有代码有复现的文章了。那就学