Cette page vous donne les différences entre la révision choisie et la version actuelle de la page.
|
hackingweek_2014:exploit:exploit3 [2014/03/03 01:45] ganapati |
hackingweek_2014:exploit:exploit3 [2017/04/09 15:33] (Version actuelle) |
||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| Source : | Source : | ||
| - | + | <code C> | |
| - | #include <string.h> | + | #include <string.h> |
| - | int main (int argc, char *argv[]) { | + | int main (int argc, char *argv[]) { |
| - | char buffer[64]; | + | char buffer[64]; |
| - | if (argc > 1) | + | if (argc > 1) |
| - | strcpy (buffer, argv[1]); | + | strcpy (buffer, argv[1]); |
| - | return 0; | + | return 0; |
| - | } | + | } |
| + | </code> | ||
| La vulnérabilité se trouve au niveau de l'appel à la fonction strcpy() qui copie l'argument d'entrée dans un tableau de 64. | La vulnérabilité se trouve au niveau de l'appel à la fonction strcpy() qui copie l'argument d'entrée dans un tableau de 64. | ||