[HACK] Sobre buffer overflows de 1 byte
RaiSe
raise at netsearch-ezine.com
Tue Nov 6 21:31:31 CET 2001
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
On Wed, 31 Oct 2001, RoMaN SoFt / LLFB wrote:
> Hola.
>
> Este post va sobre los buffer overflows de 1 byte. Ver articulo
> correspondiente en Phrack#55 (P55-8).
>
> He creado el exploit en mi maquina y me ocurre una cosa muy curiosa:
> si lanzo el exploit desde el gdb (traceando y tal) llego a shell sin
> problemas. Sin embargo si ejecuto el proceso directamente (desde mi
> shell normal), obtengo un segfault (violacion de segmento). ¿Por qué
> esta diferencia de comportamiento segun desde donde ejecute el
> exploit? (gdb / bash).
Nass, creo q es pq al lanzar el proceso desde el debugger el entorno del
proceso varia ligeramente. A mi tb me pasaba al hacer algun exploit de
formato en el que la direccion tenia que ser muy exacta. Lo solucione un
poco chapuceramente, provocando un core y analizandolo luego, asi las
direcciones son las reales. Un saludo.
==============-----------------------------==============
RaiSe
UNDERSEC Security Team / http://www.undersec.com
NetSearch Ezine Staff / http://www.netsearch-ezine.com
ysfk>2{5~~2s~eska2~}dw2k}g<<< XOR 18
==============-----------------------------==============
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.0.6 (GNU/Linux)
Comment: Made with pgp4pine 1.76
iD4DBQE76EinSP4h0VxUtqMRAgrHAJwKYu0LX6QGRrOeBslbbu1sYwu8bACYrCH1
zv9cyu4AiWxYxUMqh6X86A==
=CaA3
-----END PGP SIGNATURE-----
More information about the hacking
mailing list