可以看到,瓦解的tPortmapd函数PC是运行到0x3ad3bc。
这时间我们有两个思路,对于这个指令的地址,
l 是因为栈溢出而填充的覆盖到的
l 是因为在操纵栈的时间,粉碎了其他函数任务的栈结构
首先我们可以很快的确定的是,肯定不是第一种,第一,我们的脚本的payload当中,“cc6ff7e200000000000000020001a086000000040000000488888888000000110000001100001111111111111111111111111111”显着没有这三个字节的存在,通过网络装包也可知道。