在内存中存放数据完全相反的
f7键是调试过程中单步向前执行
下一步就向esp里面写入shellcode的代码啦
写shellcode 自己运用scratch写编码
第二就是现成的 kali里面有msfpayload 就是生产各种各样的shellcode
payload 又称载荷 要发到目标系统中 有目标系统进行执行 然后取得控制权之类的代码
shell是payload的子集
生产shellcode 然后注入到esp寄存器里面 按他让我们跳转的方式执行从而控制目标服务器
或者是自己有一个后门程序 将他16进制提取出来 发到对方esp服务器里面 当然shellcode内容也比较要小
寻找的命令格式
win32 就是在windows上执行的
win32反向链接
让受害者主动向我进行连接
连我的结果就是将我的shell操作系统的权限发给你
msfencode 可以对shellcode进行编码 吧坏字符过滤 -b表示过滤
\x对应的汇编语言是nop 是不操作的意思
因为 保证shellcode运行的有效性 直接跳转到esp 前面的第一位或者几位字符可能被cpu进行擦除掉或者是覆盖 和cpu的特性有关