Здравствуйте, Аноним, Вы писали:
А>-prus-, я пользовался первыми двумя приведенными источниками. Особенно ине понравился реальный пример с переполнением буфера, когда в регист eip записывается адрес команды call eax из динамически подгружаемой библиотеки
А>Но я не нашел анализа существующей массы шелл-кодов, меня интересует например: 80% всех шелл-кодов запускаю шелл и т.д
Тогда вы на правильном пути... Конкретно базу эксплойтов, результатом работы которых является запуск шелла и привязывания его к порту я не встречал.
Посмотрите метасплойт, как вы и хотели. Плюс ко всему такие ресурсы как
securityvulns,
securityfocus,
securitylab и тп.