windbg堆棧破壞之寄存器分析

ebp:作爲函數調用的基址地址,指向函數在棧的起始位置

esp:指向當前執行函數的棧頂指針

eip:指向下一個將要執行的cpu指令在內存中的位置


如果懷疑一個dump爲堆棧溢出,可以通過觀察這幾個指針所指向的內存值,判斷是否爲堆棧溢出。

指令:r ebp,查看寄存器的指針地址

指令:dd ebp,查看ebp指針指向及附近的內存數據

指令:dd 上一步的首個內存地址,如果爲??內容,則說明ebp指向的內存已經被改寫,同理也可觀察esp和eip的內存情況

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章