[ Sundance @ 25.02.2005. 13:07 ] @
http://www.eeye.com/~data/publ...s/research/OT20050205.FILE.pdf

Barnaby Jack je stvarno jebač. Pravo čudo što nisam ranije vidio ovaj fenomenalan tekstić :)

Zna li itko šta inače rade ring0 exploiti? Mali mi je debilno opet se vraćat u user mode i pokrećat neki glupavi bind shell....mislim...KAD VEĆ KONTROLIRAŠ CIJELI PROCESOR :>

U svakom slučaju, a new era is rising.
[ DownBload @ 27.02.2005. 13:55 ] @
Kad smo vec kod windows exploitanja.....
Imam jedan remote stack overflow kojeg je malo teze exploitati jer treba
rekonstruirati neke vrijednosti na stogu.
Mislio sam prepisati SEH handler adresom shellcoda i na taj nacin se rijesiti segfaultova koji se desavaju zbog sjebanih varijabli na stogu, pa se
prilikom exceptiona izvrsavanje preusmjerava na shellcode.
No, problem je da mi je SEH handler predaleko od memorije koju kontroliram.
Mogu overflowati stack sa 255 bajtova (EIP je na udaljenosti 46 bajtova od pocetka buffera koji se overflowa), no koliko mi se cini, SEH je puno dalje.

Jel ima ko kakvu ideju?

Pozdrav...