servuz,
so schauts aus - compiliert werden muss das exploit so oder so - dan kann man auch auf hexcodes verzichten^^
selbst bei einem jpeg oder mp3 exploit würde ich eher ein programm in c&asm schreiben, das die gepackte file so modifiziert, dass ein bestimmter code ausgeführt wird. Es fällt nämlich weniger auf, wenn das bild auch angezeigt - oder der film abgespielt wird(und die datei größer als ein paar bytes ist) - und so ist es wahrscheinlicher, dass das exploit zb. zur erneuten ausführung kommen kann(was oftmals ziemlich nütztlich ist). Ausserdem spart man sich so eine menge arbeit - und ich glaube nicht daran, dass jemand eine jpeg sozusagen von hand mit dem hexeditor bearbeitet.
mit der funktionsweise von exploits und ähnlichen programmen bin ich schon einigermaßen vertraut

.
ausserdem ist das mit gescripteten exploits gar nicht so weit hergeholt - gibts alles - sogar batch und vbs exploits\viren(ja ich meine viren - nicht würmer).^^
der unterschied von quellcode und maschinencode - nunja danke für eure mühe

- aber ihr versteht mein problem nicht: wozu maschinencode schreiben, wenn man das selbe um einiges einfacher mit quellcode erreicht ?!
und damit keine missverständnisse mehr aufkommen - ich habe in meinem leben noch nicht behauptet, dass quellcodes ohne interpreter/compiler direkt ausgeführt werden können.
die frage ist: wieso werden in vielen exploits, obwohl sie erst compiliert werden müssen, teile des codes (quasi precompiled) als (wie ihr sie nennt - aber falsch ist) hex-strings geschrieben, obwohl man das selbe mit inline assembler oder c code lösen könnte ??
hoffe ihr versteht mich jetzt (ich hab wohl noch nie ne frage so unverständlich formuliert, wie die vor ein paar posts

)
cya, hants