
06.11.2008, 02:38
|
|
Banned
Регистрация: 27.03.2008
Сообщений: 66
Провел на форуме: 548347
Репутация:
113
|
|
This exploit bypasses NX/NX by returning to a function call inside acgenral.dll that disables NX
for the process and then returns back to a call ESI instruction. These addresses are different
between operating systems, service packs, and language packs, but the steps below can be used to add new targets.
перевод: для каждого сервис пака и ленг пака винды нужен адрес, е*ашым по шагам указанным внизу  чтобы добавить новый таргет
читаем http://metasploit.com/dev/trac/brows...pi.rb?rev=5836
предлагаю для разных систем постить следующее
Windows [XP/2000/2003/Vista] [SP?] [языковой пакет] [адрес полученный по инструкции]
|
|
|