1.原理: 在main函数之前,会调用__security_init_cookie函数(win10,vs2017,release,x86): 进入__security_init_cookie函数内部: __security_cookie(随机数,产生于ntdll.dll的函数,通过栈回溯,下.data+4的硬件断点,可以追踪,看的我头疼,不想弄) 存在当前程序.data段的第4个字节,并将它按位取反,放入了.data的第0个字节. 进入main函数: 从.data+4的位置把__security