Анализ эксплоита из Metasploit Framework.

Discussion in 'Реверсинг' started by Parlament100, 16 Nov 2009.

  1. Parlament100

    Parlament100 New Member

    Joined:
    3 Nov 2009
    Messages:
    4
    Likes Received:
    0
    Reputations:
    0
    :) Всем привет.
    Я анализирую эксплоит ms08_67_netapi.rb и у меня есть несколько вопросов:
    [ 'Windows 2000 Universal',
    { 'Ret' => 0x001f1cb0, Scratch' => 0x00020408,
    }
    ],
    # JMP EDI SVCHOST.EXE

    0x001f1cb0, 0x00020408 - это команды которые в 'Windows 2000 Universal' заставят сделать JMP EDI?

    если данный топик не подходит под тему форума, дайте знать.
     
  2. neprovad

    neprovad Elder - Старейшина

    Joined:
    19 Oct 2007
    Messages:
    899
    Likes Received:
    274
    Reputations:
    59
    А что именно вы анализируете?
    читайте учебники, за эксплоиты рано браться
     
    1 person likes this.
  3. RedAlert

    RedAlert Elder - Старейшина

    Joined:
    26 May 2008
    Messages:
    66
    Likes Received:
    10
    Reputations:
    0
    по моему это адреса а не опкоды