[sss] [Buffer Overflow]
Radu Caragea
sinaelgl at gmail.com
Fri Jun 30 00:33:53 EEST 2017
In most wargames you can usually make a directory under "/tmp/" and
copy/run your scripts from there
2017-06-30 0:32 GMT+03:00 Radu Codescu <radu.codescu27 at gmail.com>:
> Salut,
>
> Multumesc pentru raspunsuri. Am rezolvat in final.
> Nu am niciun drept ma refeream la faptul ca nu puteam folosi niciun script
> python sau bash pentru generare. Nu aveam nici drept write nici execute.
>
> Radu
>
>
>
>
> Pe 30 iunie 2017, 00:12, Razvan Deaconescu <razvan.deaconescu at cs.pub.ro> a
> scris:
>>
>> Radu Codescu <radu.codescu27 at gmail.com> writes:
>> > Salut,
>> >
>> > Am si eu o intrebare. Incercam sa rezolv un exercitiu legat de buffer
>> > overflow si m-am lovit de urmatoarea problema.
>> > Buffer-ul nu se citeste de la stdin ci este primit ca si argument din
>> > linia
>> > de comanda. Problema este ca trebuie sa dau adresa functiei care
>> > bineinteles este in hexa.
>> >
>> > Exista cumva vreo posibilitate astfel incat sa dau ca si argument din
>> > linia
>> > de comanda un string de forma: "AAAAAA" + "\x08\x04\x84\x7b"?
>>
>> În mod normal faci asta folosind:
>>
>> ./program $(echo -e "AAAAAA\x08\x04\x84\x7b")
>>
>> sau
>>
>> ./program $(python -c 'print 6*"A" + "\x08\x04\x84\x7b")
>>
>> > Mentionez ca nu pot folosi python nici bash deoarece nu am niciun
>> > drept pe masina respectiva.
>>
>> Ce înseamnă "nu am nici un drept"?
>>
>> Răzvan
>> _______________________________________________
>> sss mailing list
>> sss at security.cs.pub.ro
>> http://security.cs.pub.ro/cgi-bin/mailman/listinfo/sss
>
>
>
> _______________________________________________
> sss mailing list
> sss at security.cs.pub.ro
> http://security.cs.pub.ro/cgi-bin/mailman/listinfo/sss
>
More information about the sss
mailing list