Показать сообщение отдельно

  #35  
Старый 06.11.2008, 02:38
roleg
Banned
Регистрация: 27.03.2008
Сообщений: 66
Провел на форуме:
548347

Репутация: 113
Отправить сообщение для roleg с помощью ICQ
По умолчанию

This exploit bypasses NX/NX by returning to a function call inside acgenral.dll that disables NX
for the process and then returns back to a call ESI instruction. These addresses are different
between operating systems, service packs, and language packs, but the steps below can be used to add new targets.

перевод: для каждого сервис пака и ленг пака винды нужен адрес, е*ашым по шагам указанным внизу чтобы добавить новый таргет

читаем http://metasploit.com/dev/trac/brows...pi.rb?rev=5836

предлагаю для разных систем постить следующее
Windows [XP/2000/2003/Vista] [SP?] [языковой пакет] [адрес полученный по инструкции]
 
Ответить с цитированием