Abuse Melding

Je hebt een klacht over de onderstaande posting:

29-05-2007, 17:15 door Anoniem

Is dat de functie printf() voordat hij uitgevoerd wordt, de argumenten op de stack plaatst zodat deze later in de functie zelf gebruikt kunnen worden. 0xbffff360is het adress van het begin van de shellcode dacht ik gezien de /x53 push ebx is. En gezien 7x 53 was gedeclareerd voor herkennings punt dacht ik dat de volgende lijn 0xbfff30 het begin van de shellcode was. Maar over het hoofd gezien in nasm geeft die start+ bss aan dus is nog ff door zoeken doe nog iets fout. Wat probeer je precies te laten zien met deze functie? Het was slechts een simpel voorbeeld van als je iets laat crashen na welk adress je dan moet overschrijven. En de eip waar die gecrashed is te saven als een esp adress. Dat was opzich de insteek. grappig is trouwens wel als je uitvoerd : ----------------------------- #include (stdio.h) char shellcode[] = /* 44 Byte shellcode van eSDee */ "x31xc0x31xdbx31xc9xb0x46xcdx80x31" "xc0x50x68x2fx2fx73x68x68x2fx62x69" ...

Beschrijf je klacht (Optioneel):

captcha