Stránka nebyla nalezena
Výsledky vyhledávání
- Exploitování – tvorba shellkódu 1. část
-
... si nějaké zkusit vygooglit. Já jsem zatím narazil na 2 a oba zde popíšu. První způsob nahodí do eax nějakou adresu kde ... kódu. Související články: Exploitování – tvorba shellkódu 2. část Exploitování – tvorba shellkódu 3. ...
Článek - Juzna - 13.04.2009 - 22:02 - 0 komentářů
- Exploitování – tvorba shellkódu 2. část
-
... neboli rouru. Konkrétně budeme potřebovat tyto roury 2. Do první budeme zapisovat my co dostaneme ze socketu a číst z ní bude ... Související články: Exploitování – tvorba shellkódu 1. část Exploitování – tvorba shellkódu 3. ...
Článek - Juzna - 13.04.2009 - 21:53 - 0 komentářů
- Exploitování – tvorba shellkódu 3. část
-
... SOCK_STREAM, IPPROTO_IP), což odpovídá hodnotám 2, 1 a 0. Mohli bychom tedy napsat kód: push 0 push 1 push 2 call ... Související články: Exploitování – tvorba shellkódu 1. část Exploitování – tvorba shellkódu 2. ...
Článek - Juzna - 13.04.2009 - 21:45 - 0 komentářů