Je hebt een klacht over de onderstaande posting:
Je snapt het niet. Als jij een exploit schrijft zal de shellcode inderdaad in de code sectie staan (als je kiest voor een globale statische variabele). De bedoeling is juist deze shellcode in het geheugen van je vulnerable programma injecteren. Meestal wordt deze in de te overflowen buffer gezet, al zijn er ook andere nettere mogelijkheden, vandaar dat deze dan op de stack komt (bij een stack-based buffer overflow). Je moet dus niet kijken op welk adres de shellcode staat in je exploit, maar op welk adres deze gepositioneerd wordt in je vulnerable, te exploiten, programma.
Beschrijf je klacht (Optioneel):