【转】http://www.2cto.com/article/201411/356646.html
当ROP链执行时,攻击者的最终目标是将shellcode重新放置在可执行的内存区域以绕过DEP保护。为了做到这一点,攻击者将调用一些类似VirtualAlloc的API函数。这些被攻击者用于绕过DEP的API是有限的。
由于原始程序的堆栈被切换为指向攻击者控制的数据,因此栈指针不再指向栈限以内。
程序栈限的信息被存储在TEB中。
1
:
020
> !teb
TEB at 7ffda000
ExceptionList: 0220f908
StackBase:
02210000
StackLimit:
02201000
如果栈指针不满足下面的条件,我们认为这是一个stack pivot:
if(esp>StackLimit&&esp<StackBase)