Abuse Melding

Je hebt een klacht over de onderstaande posting:

27-02-2007, 15:29 door pikah

Hij blijft hetzelfde ten eerste omdat jou stack niet randomizable is. De stack is dus bij elke uitvoering te vinden op hetzelfde geheugen adres. Je kan inderdaad 'springen' naar je eigen ingevoerde ESP door je instruction pointer te overschrijven, maar aangezien je zelf de code invoert VOORDAT je SIGSEGV'd heb je hier hetzelfde aan als een programma schrijven en deze uitvoeren :) Je moet je code maar eens goed disassemblen, dan snap je meteen waarom hij segfault. Succes ermee.

Beschrijf je klacht (Optioneel):

captcha