Abuse Melding

Je hebt een klacht over de onderstaande posting:

02-04-2007, 11:18 door Anoniem

Hoi allemaal!, Ik had een vraagje als dat zou mogen over exploits. Met betrekking tot toegang van een shell. Hoe een exploit is opgebouwd begrijp ik nu wel onderhand. Maar blijf haken bij een punt als je een maal toegang hebt wat dan de relatie is tussens de shell en de uitgevoerde exploit. Als voorbeeld sendto() wanneer de payload is uitgevoerd op de computer en die terug geeft met recvfrom() dat je toegang hebt tot de shell. Geeft recvfrom alleen de reply terug en is de verbinding verbroken. Dit terwijl die bv aangeeft dat er een syn-sent is verstuurd en syn-recvied terug is gestuurd en de verbinding established is. Hoe kan je dan de verbinding openhouden zodat je comando's kan uitvoeren van de shell?

Beschrijf je klacht (Optioneel):

captcha