![]() |
Анализ эксплоита из Metasploit Framework.
:) Всем привет.
Я анализирую эксплоит ms08_67_netapi.rb и у меня есть несколько вопросов: [ 'Windows 2000 Universal', { 'Ret' => 0x001f1cb0, Scratch' => 0x00020408, } ], # JMP EDI SVCHOST.EXE 0x001f1cb0, 0x00020408 - это команды которые в 'Windows 2000 Universal' заставят сделать JMP EDI? если данный топик не подходит под тему форума, дайте знать. |
А что именно вы анализируете?
читайте учебники, за эксплоиты рано браться |
по моему это адреса а не опкоды
|
| Время: 13:07 |