用于提取POC中的shellcode部分,并以反汇编代码显示(包含符号信息) 用法: 1。选择正确pin.exe和ShellcodeDumper.dll的正确路径 2。点击“附加到正在运行的程序”,从进程列表选择要分析的有漏洞的程序进行附加 或者点击“附加到新启动程序”来创建并附加一个新进程 3。使用POC对目标程序进行攻击,在同目录下会生成一个shellcode.log文件 里面包含提取出来的shellcode的相关信息 本工具可以成功提取远程缓冲区溢出漏洞或者文档类型溢出漏洞POC中的shellcode Windows XP sp3测试通过 ShellcodeDumper下载地址:adcK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4g2Q4x3X3f1I4x3e0g2Q4x3X3g2U0L8$3#2Q4x3V1k6X3K9h3I4W2i4K6u0r3j5h3A6@1N6X3!0&6j5i4q4Q4x3U0x3`.
[培训]科锐逆向工程师培训第53期2025年7月8日开班!