|
ru.linux- RU.LINUX --------------------------------------------------------------------- From : Andrey Melnikov 2:5030/1340.116 11 Apr 2001 19:39:22 To : All Subject : Hу кто еще хочет поспорить о LibSafe-2.0 ? ;))) -------------------------------------------------------------------------------- Вот. При компиляции примера - был добавлен один флаг :) BlackLife:~/test/libsafe-2.0/exploits# export LD_PRELOAD=libsafe.so.2.0; ./t1 ; unset LD_PRELOAD beginning of _intercept_init() memcpy(<stack var> , <src>, 46) stack limit=124) This program tries to use strcpy() to overflow the buffer. If you get a /bin/sh prompt, then the exploit has worked. Press any key to continue... fp not monotonically increasing; bypass enabled fp not monotonically increasing; bypass enabled memcpy(<heap var> , <src>, 129) sh-2.04# Гы. :) А вот еще один пример: BlackLife:~/test # export LD_PRELOAD=libsafe.so.2.0; ./test ; unset LD_PRELOAD beginning of _intercept_init() strcpy(0xbffff9c4 , 0x8048438) stack limit=36) strcpy(0xbffff9b8 , 0x8048438) stack limit=48) strcpy(0xbffff9ac , 0x8048438) stack limit=60) strcpy(0xbffff9a0 , 0x8048438) stack limit=72) strcpy(0xbffff994 , 0x8048438) stack limit=84) strcpy(0xbffff988 , 0x8048438) stack limit=96) strcpy(0xbffff97c , 0x8048438) stack limit=108) strcpy(0xbffff970 , 0x8048438) stack limit=120) strcpy(0xbffff964 , 0x8048438) stack limit=132) strcpy(0xbffff958 , 0x8048438) stack limit=144) strcpy(0xbffff94c , 0x8048438) stack limit=156) .... и так видать до конца сегмента. Мне ждать надоело :) Ща накачу соляровкий патч.. Посмотрим как первый эксплойт отработает :) Andrey aka TEMHOTA-RIPN [Team Linux] [Team Inet] [Team IRC 4ever] [Team Windows Mu$t DiE] [Team TEMHOTA - Дрyг молодежи!] [Team CuBeR PuNkS] [TEAM Спать] [TEAM hAtE] --- GoldED+/LNX 1.1.4.3 * Origin: Powered by SlackWare Linux (2:5030/1340.116) Вернуться к списку тем, сортированных по: возрастание даты уменьшение даты тема автор
Архивное /ru.linux/52203ad488c8.html, оценка из 5, голосов 10
|