[HACK] Sobre buffer overflows de 1 byte
Signal9
signal9 at gmx.net
Tue Nov 6 00:15:18 CET 2001
On Wednesday 31 October 2001 13:55, you wrote:
> > Hola.
>
> Este post va sobre los buffer overflows de 1 byte. Ver articulo
> correspondiente en Phrack#55 (P55-8).
>
> He creado el exploit en mi maquina y me ocurre una cosa muy curiosa:
> si lanzo el exploit desde el gdb (traceando y tal) llego a shell sin
> problemas. Sin embargo si ejecuto el proceso directamente (desde mi
> shell normal), obtengo un segfault (violacion de segmento). ¿Por qué
> esta diferencia de comportamiento segun desde donde ejecute el
> exploit? (gdb / bash).
>
La diferencia radica en el stack. El valor de %esp/%ebp al inicio del entry
point del programa depende del nombre de fichero a ejecutar, de los
argumentos que se le pasan, y de las variables de entorno.
Cuando ejecutes desde el gdb el programa con los mismos argumentos y
variables de entorno el comportamiento del programa sera identico.
Haz un 'unset enviroment' en el GDB si quieres quitar todas las vars de
entorno.
Chao
- Doing
More information about the hacking
mailing list