Je hebt een klacht over de onderstaande posting:
Je moet dus niet kijken op welk adres de shellcode staat in je exploit, maar op welk adres deze gepositioneerd wordt in je vulnerable, te exploiten, programma. Ah ok nu weet ik waar ik de fout in ging. Die pationering is toch adress [ [ buffer ] [ ebp ] [ esb] ] ? Buf als de esp en ebp 8 bytes lang is. En de buffer is 10 bytes is dan de pationering 8 + 10 = 18 bytes de pasionering op de stack waar de buffer execute wordt?
Beschrijf je klacht (Optioneel):