Outils d'utilisateurs

Outils du Site


hackingweek_2014:exploit:exploit3

Différences

Cette page vous donne les différences entre la révision choisie et la version actuelle de la page.

Lien vers cette vue

hackingweek_2014:exploit:exploit3 [2014/03/03 01:32]
ganapati
hackingweek_2014:exploit:exploit3 [2017/04/09 15:33] (Version actuelle)
Ligne 1: Ligne 1:
-__Buffer overflow basique sur strcpy() avec un array de 64.__+Source : 
 +<code C> 
 +#include <string.h> 
 +int main (int argc, char *argv[]) { 
 + char buffer[64]; 
 + if (argc > 1) 
 + strcpy (buffer, argv[1]); 
 + return 0; 
 +
 +</code> 
 +La vulnérabilité se trouve au niveau de l'appel à la fonction strcpy() qui copie l'argument d'entrée dans un tableau de 64.
  
 On commence par exporter dans une variable d'environnement le shellcode (/bin/sh pour linux x64) avec quelques NOPs (pour le plaisir) : On commence par exporter dans une variable d'environnement le shellcode (/bin/sh pour linux x64) avec quelques NOPs (pour le plaisir) :
hackingweek_2014/exploit/exploit3.1393806751.txt.gz · Dernière modification: 2017/04/09 15:33 (modification externe)