Le code qui y est injecte doit normalement creer un command en executant cmd.exe.
Si j'ai bien compris, mon EIP doit pointer sur l'addresse memoire de mon buffer ou commence le code c'est a dire apres le dernier 0x90.
Entre autre l'address EBP ne doit pas contenire valeur NULL. Donc je ne peut utiliser comme addresse 0x0012FEA6. Comment faut-il que je trouve une place dans la memoire ou je puisse executer les op-codes sauvegardes dans mon buffer ?
Lorsque je tente de faire un push a l'addresse 0x01010101, je recois un message d'erreur.
Quelqu'un pourrait-il m'aider...ou au moins me mettre dans la bonne direction ?
david_fryda
Messages postés12Date d'inscriptiondimanche 13 novembre 2005StatutMembreDernière intervention29 juin 2009 30 janv. 2007 à 13:11
Salut,
Je ne suis pas oblige de passer par strcpy.
Disons que j'insere les opcode directement dans le buf et que j'execute le programme victime en utilisant WinExec.
Le shell code utilise la dll msvcrt
.dll.
Faut-il ecrire dans mon code LoadLibrary("msvcrt.dll") ou bien faut-il que le code victime load la dll ?