App - Système

mercredi 3 juin 2020, 02:21  #1
ELF x86 - Stack buffer overflow basic 5 : décalage adresse shellcode entre gdb et shell
leseminariste
  • 7 posts

Bonjour !

J’ai bien compris comment exploiter la vuln et l’exploit fonctionne bien dans gdb :

gdb-peda$ c
Continuing.
process 900 is executing new program : /bin/bash

Cependant je n’arrive pas à trouver un moyen de récupérer le décalage d’adresse entre gdb et le shell. En effet je n’ai pas l’adresse de mon shellcode dans la stack et donc impossible de tomber dedans. La seule solution évidente que je vois serait de tester tous les décalages possibles mais il doit surement y avoir plus simple ?

Merci !

jeudi 4 juin 2020, 17:50  #2
ELF x86 - Stack buffer overflow basic 5 : décalage adresse shellcode entre gdb et shell
Shiro
  • 25 posts

Hello,

Petit tips : "/bin/sh", pour system, c’est exactement la même chose que :"(pleins d’espaces) /bin/sh"
Je dis ça, je dis rien !

jeudi 4 juin 2020, 20:50  #3
ELF x86 - Stack buffer overflow basic 5 : décalage adresse shellcode entre gdb et shell
Cerveza
  • 30 posts

Tu peux aussi regarder pourquoi tu as un décalage et déterminer celui-ci.