[ EArthquake @ 06.01.2005. 20:55 ] @


vrsljajuci po nekim stvarima naisao sam na sledeci tekst


http://www.hexview.com/docs/20041103-1.txt

naime u njemu se objasnjava kako duzina staze kod pravljenja .zip faja dovodi do segmentation fault-a

i kako je moguce exploitati ovu ranjivost

uspeo sam doci do segmentation fault-a ali ne i do exekucije shellcode-a


moze li mi neko pojasniti ?
[ RooTeR @ 07.01.2005. 12:07 ] @
Hmmm, pa hajde da pokusham.
Postavi environment varijablu SHELLCODE, u kojoj ce se nalaziti, je li , shellcode.
Nadji adresu te varijable, i onda napravi direktorijue, chiji ce naziv biti sachinjen od te adrese.
ako je adresa 0xbffffcdc, onda direktorijum treba da ima ime : \xdc\xfc\xff\xbf\xdc\xfc\xff\xbf\xdc... i tako dalje.
pa onda u tom direktorijumu napravish isti takav, i tako dalje. na kraju bi trebalo ret da se prebrishe adresom
shellcode-a, i on ce se izvrshiti.
E sad, ja sam pochetnik isto u ovome, ali mislim da bi ovo trebalo da radi.
Sad cu pokushati kod mene, pa ako uspem, javicu.
[ EArthquake @ 08.01.2005. 00:14 ] @

ja sam jos veci pocetnik verovatno

a kako da nadjem adresu varijable ?

to mi ne ide u glavu nikao
[ RooTeR @ 08.01.2005. 00:55 ] @
Paraaaa!
Evo ga, moj prvi exploit pravog programa :)

kod mene radi "./exploit 0 6"

s tim shto mora da postoji environment variabla EGG.

p.s. Pocheo sam da experimentishem oko 13h, a sada ce skoro 2. Nisam naravno
radio na njemu sve vreme, ali sa razmisljao o njemu stalno. I na kraju, shvatio sam
da sam gotov exploit imao vec posle prvog kodiranja, ali naravno, postojala je jedna
mala glupa greshka :)
[ EArthquake @ 08.01.2005. 01:53 ] @


aj pojasni malo

kako dolazis do pozicije varijabble u memoriji
[ RooTeR @ 08.01.2005. 11:42 ] @
pa sa getenv("EGG") ...
[ EArthquake @ 08.01.2005. 18:22 ] @


a izvini nisam video da si atachovao sploit


[ RooTeR @ 08.01.2005. 18:48 ] @
Hmmm, evo, malo sam pojasnio josh kako se ovo koristi, i radi.
Fajl je u atachmentu.