Показать сообщение отдельно

  #11  
Старый 09.11.2006, 15:17
KEZ
Banned
Регистрация: 18.05.2005
Сообщений: 1,981
Провел на форуме:
1941233

Репутация: 2726


По умолчанию

всё я врулил для чего тебе org, посмотрев на скриншот ollydbg
строка в уязвимой программе находится по этому адресу
ясное дело что не только код инструкции влияет на резльтат но и ее адрес
Цитата:
push user32
call [LoadLibrary]
но можно сделать так

Цитата:
mov eax, LoadLibrary
call dword [eax]
тоже самое для GetProcAddress и ExitProcess
в EXE то достатоно менять call'ы параметрами поменять на call'ы чего-нибудь содержащего этот параметр, например регистра
помоему за тем шелл код и делается чтоб мог выполняться в любом месте...