[HACK] Sobre buffer overflows de 1 byte

Signal9 signal9 at gmx.net
Tue Nov 6 00:15:18 CET 2001


On Wednesday 31 October 2001 13:55, you wrote:

> >  Hola.
>
>  Este post va sobre los buffer overflows de 1 byte. Ver articulo
> correspondiente en Phrack#55 (P55-8).
>
>  He creado el exploit en mi maquina y me ocurre una cosa muy curiosa:
> si lanzo el exploit desde el gdb (traceando y tal) llego a shell sin
> problemas. Sin embargo si ejecuto el proceso directamente (desde mi
> shell normal), obtengo un segfault (violacion de segmento). ¿Por qué
> esta diferencia de comportamiento segun desde donde ejecute el
> exploit? (gdb / bash).
>

 La diferencia radica en el stack. El valor de %esp/%ebp al inicio del entry 
point del programa depende del nombre de fichero a ejecutar, de los 
argumentos que se le pasan, y de las variables de entorno. 

 Cuando ejecutes desde el gdb el programa con los mismos argumentos y 
variables de entorno el comportamiento del programa sera identico.

 Haz un 'unset enviroment' en el GDB si quieres quitar todas las vars de 
entorno.

 Chao

 - Doing



More information about the hacking mailing list