A.猜测Cookie值B.利用ret-to-libc执行命令或进行API调用C.同时替换栈中的Cookie和Cookie副本D.覆盖SEH绕过Cookie检查
A.利用没有采用DYNAMICBASE选项保护的模块作跳板B.先尝试关闭当前进程的DEP保护,然后再运行ShellcodeC.将包含Shellcode的内存页面标记为可执行,然后再跳过去执行D.通过分配可执行内存,再将Shellcode复制到内存区域,然后跳过去执行
A.安全结构化异常处理SafeSEHB.地址空间布局随机化ASLRC.数据执行保护DEPD.GS保护技术