Abuse Melding

Je hebt een klacht over de onderstaande posting:

30-05-2007, 11:46 door Anoniem

Je moet dus niet kijken op welk adres de shellcode staat in je exploit, maar op welk adres deze gepositioneerd wordt in je vulnerable, te exploiten, programma. Ah ok nu weet ik waar ik de fout in ging. Die pationering is toch adress [ [ buffer ] [ ebp ] [ esb] ] ? Buf als de esp en ebp 8 bytes lang is. En de buffer is 10 bytes is dan de pationering 8 + 10 = 18 bytes de pasionering op de stack waar de buffer execute wordt?

Beschrijf je klacht (Optioneel):

captcha