Re[5]: как работает этот shell-код?
От: -prus-  
Дата: 09.11.09 11:42
Оценка:
Здравствуйте, Аноним, Вы писали:

А>-prus-, я пользовался первыми двумя приведенными источниками. Особенно ине понравился реальный пример с переполнением буфера, когда в регист eip записывается адрес команды call eax из динамически подгружаемой библиотеки

А>Но я не нашел анализа существующей массы шелл-кодов, меня интересует например: 80% всех шелл-кодов запускаю шелл и т.д

Тогда вы на правильном пути... Конкретно базу эксплойтов, результатом работы которых является запуск шелла и привязывания его к порту я не встречал.
Посмотрите метасплойт, как вы и хотели. Плюс ко всему такие ресурсы как securityvulns, securityfocus, securitylab и тп.
С уважением,
Евгений
 
Подождите ...
Wait...
Пока на собственное сообщение не было ответов, его можно удалить.