
09.11.2006, 15:17
|
|
Banned
Регистрация: 18.05.2005
Сообщений: 1,981
Провел на форуме: 1941233
Репутация:
2726
|
|
всё я врулил для чего тебе org, посмотрев на скриншот ollydbg
строка в уязвимой программе находится по этому адресу
ясное дело что не только код инструкции влияет на резльтат но и ее адрес
push user32
call [LoadLibrary]
но можно сделать так
mov eax, LoadLibrary
call dword [eax]
тоже самое для GetProcAddress и ExitProcess
в EXE то достатоно менять call'ы параметрами поменять на call'ы чего-нибудь содержащего этот параметр, например регистра
помоему за тем шелл код и делается чтоб мог выполняться в любом месте...
|
|
|