Ich versuche, ein verletzliches Programm mit einem verletzlichen Puffer durch Verwendung von EXECV ("/bin/bash", argv) ,
und argv anzugreifen: "/bin hat drei Elemente:"/bin /bash "," -p ", null . Hoffentlich kann ich dabei eine Shell öffnen.
Code: Select all
payload = (A * offset)
payload += addr_of_execv
payload += addr_of_exit
payload += addr_of_bin_bash
payload += addr_of_argv
payload += addr_of_bin_bash
payload += addr_of_dash_p
payload += addr_of_null
Jetzt kann ich durch GDB versichern, dass alle Adressen korrekt auf ihre Zeichenfolgen oder Funktionen hinweisen, mit Ausnahme von adDr_of_argv . Wie die KI erklärt, soll es auf seine drei Elemente hinweisen. Ich habe jedoch keine Ahnung, wie diese Adresse berechnet oder gefunden werden soll. Und ich bin sehr verwirrt darüber, wie es in der Lage ist, auf die Elemente zu verweisen. Das schutzbedürftige Programm läuft auf Ubuntu 20.04 und wird zu 32 Bit zusammengestellt.