(...)la primera es que, en muchos exploits que he visto funcionando, veo que (no se si todos) te dan una shell en system32, y queria saber, porque esto es asi(...)
Si mal no recuerdo el cmd se encuentra en esa carpeta asi que sino se le especifica ningun path se abre siempre ahí...
(...)se que los codigos hex del shellcode en los BO se aprovechan por ejemplo de una mala programacion con la funcion strcpy o memcpy, y la pregunta en si es, estos codigos (como estan desbordando un string) por que se ejecutan y no se vuelven solo parte del string?(...)
Porque están desbordando la pila(stack) de ejecución de la función que llaman strcpy/memcpy, en la pila están los parámetros,el caller(dirección de retorno) y las variables locales en ese orden... Se supone que al desbordar una variable local podés subir hasta el caller, modificarlo para luego que salte al código de la stack desbordada, haga "lo que se le cante al código" y finalmente retornar con la dirección del caller original o saltar hacia la dirección...
(...)la otra es mas corta jeje, para que sirve la libreria NetApi32.dll?(...)
Es una librería del sistema que se supone que maneja redes
https://msdn.microsoft.com/en-us/library/windows/desktop/aa370675(v=vs.85).aspx
(...)y la ultima es, que es y para que sirve la ligadura dinamica en OOP?(...)
Es un tema de lenguajes de alto nivel y se refieren a que si tenés una clase padre con tales funciones y una clase hija que deriva del padre, cuando "sobre-escribas" una función del padre en la clase hija se llamará a la función de la clase hija, esto sucede cuando defines un objeto de la clase padre pero lo inicializas con el contructor de la clase hija, por decirlo de una manera facil de entender...
B#