[sss] [Buffer Overflow]
Radu Codescu
radu.codescu27 at gmail.com
Fri Jun 30 00:32:10 EEST 2017
Salut,
Multumesc pentru raspunsuri. Am rezolvat in final.
Nu am niciun drept ma refeream la faptul ca nu puteam folosi niciun script
python sau bash pentru generare. Nu aveam nici drept write nici execute.
Radu
Pe 30 iunie 2017, 00:12, Razvan Deaconescu <razvan.deaconescu at cs.pub.ro> a
scris:
> Radu Codescu <radu.codescu27 at gmail.com> writes:
> > Salut,
> >
> > Am si eu o intrebare. Incercam sa rezolv un exercitiu legat de buffer
> > overflow si m-am lovit de urmatoarea problema.
> > Buffer-ul nu se citeste de la stdin ci este primit ca si argument din
> linia
> > de comanda. Problema este ca trebuie sa dau adresa functiei care
> > bineinteles este in hexa.
> >
> > Exista cumva vreo posibilitate astfel incat sa dau ca si argument din
> linia
> > de comanda un string de forma: "AAAAAA" + "\x08\x04\x84\x7b"?
>
> În mod normal faci asta folosind:
>
> ./program $(echo -e "AAAAAA\x08\x04\x84\x7b")
>
> sau
>
> ./program $(python -c 'print 6*"A" + "\x08\x04\x84\x7b")
>
> > Mentionez ca nu pot folosi python nici bash deoarece nu am niciun
> > drept pe masina respectiva.
>
> Ce înseamnă "nu am nici un drept"?
>
> Răzvan
> _______________________________________________
> sss mailing list
> sss at security.cs.pub.ro
> http://security.cs.pub.ro/cgi-bin/mailman/listinfo/sss
>
-------------- next part --------------
An HTML attachment was scrubbed...
URL: <http://security.cs.pub.ro/pipermail/sss/attachments/20170630/51a67f9c/attachment.html>
More information about the sss
mailing list