[HACK] Sobre buffer overflows de 1 byte

RaiSe raise at netsearch-ezine.com
Tue Nov 6 21:31:31 CET 2001


-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

On Wed, 31 Oct 2001, RoMaN SoFt / LLFB wrote:

>  Hola.
>
>  Este post va sobre los buffer overflows de 1 byte. Ver articulo
> correspondiente en Phrack#55 (P55-8).
>
>  He creado el exploit en mi maquina y me ocurre una cosa muy curiosa:
> si lanzo el exploit desde el gdb (traceando y tal) llego a shell sin
> problemas. Sin embargo si ejecuto el proceso directamente (desde mi
> shell normal), obtengo un segfault (violacion de segmento). ¿Por qué
> esta diferencia de comportamiento segun desde donde ejecute el
> exploit? (gdb / bash).

Nass, creo q es pq al lanzar el proceso desde el debugger el entorno del
proceso varia ligeramente. A mi tb me pasaba al hacer algun exploit de
formato en el que la direccion tenia que ser muy exacta. Lo solucione un
poco chapuceramente, provocando un core y analizandolo luego, asi las
direcciones son las reales. Un saludo.


==============-----------------------------==============
RaiSe
UNDERSEC Security Team / http://www.undersec.com
NetSearch Ezine Staff  / http://www.netsearch-ezine.com
ysfk>2{5~~2s~eska2~}dw2k}g<<< XOR 18
==============-----------------------------==============

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.0.6 (GNU/Linux)
Comment: Made with pgp4pine 1.76

iD4DBQE76EinSP4h0VxUtqMRAgrHAJwKYu0LX6QGRrOeBslbbu1sYwu8bACYrCH1
zv9cyu4AiWxYxUMqh6X86A==
=CaA3
-----END PGP SIGNATURE-----





More information about the hacking mailing list