最近分析漏洞用到msf生成的样本进行测试,其中用到payload选项为Windows/exec cmd="calc.exe"的这个payload,本着一定要知道利用代码是怎么运行的想法,开始对该shellcode的详细分析。
《xchg rax,rax》片段分析0x1b--一种地址跳转
《xchg rax,rax》片段分析0x1a--一种自定位