HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > ПРОГРАММИРОВАНИЕ > Реверсинг
   
 
 
Опции темы Поиск в этой теме Опции просмотра

Анализ эксплоита из Metasploit Framework.
  #1  
Старый 16.11.2009, 19:15
Parlament100
Новичок
Регистрация: 03.11.2009
Сообщений: 3
С нами: 8695041

Репутация: 0
По умолчанию Анализ эксплоита из Metasploit Framework.

Всем привет.
Я анализирую эксплоит ms08_67_netapi.rb и у меня есть несколько вопросов:
[ 'Windows 2000 Universal',
{ 'Ret' => 0x001f1cb0, Scratch' => 0x00020408,
}
],
# JMP EDI SVCHOST.EXE

0x001f1cb0, 0x00020408 - это команды которые в 'Windows 2000 Universal' заставят сделать JMP EDI?

если данный топик не подходит под тему форума, дайте знать.
 
Ответить с цитированием
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Metasploit Framework 3.3 Release Candidate 1 Fugitif Forum for discussion of ANTICHAT 1 09.11.2009 21:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.