Je hebt een klacht over de onderstaande posting:
Je moet dus niet kijken op welk adres de shellcode staat in je exploit, maar op welk adres deze gepositioneerd wordt in je vulnerable, te exploiten, programma. Ah ok thx ! Nu begrijp ik waar ik de mist in ga. Dus stel je hebt een buffer met draarin shellcode en de buffer is 10 bytes lang. Is dan de pasionering [ [ buffer ] [ ebp ] [ esp ]. Dus 10 + 4 + 4 = 18 bytes ? En dit het de locatie waar die wordt gexecute?
Beschrijf je klacht (Optioneel):