Wyniki wyszukiwania

  1. D

    Exploit dla modułu jądra Linux 2.6.x

    Widzę, że dyskusja umarła, więc proponuję zamknąć wątek. Jeżeli ktoś chciałby dowiedzieć się czegoś więcej, zapraszam tutaj: http://hack.pl/forum/thread5890,exploit___...a_linux_26.html
  2. D

    Exploit dla modułu jądra Linux 2.6.x

    sinis, przekazuję poprawny adres do kodu powłoki. Może wyjaśnię dokładniej. 1. Działa podatny moduł, który exploitujemy. 2. Działa aplikacja user space, która alokuje sobie shellcode w pamięci i czeka. Przekazuję adres do kodu powłoki (2) do modułu (1) wykorzystując BO. Dostaję oopsa - bad eip...
  3. D

    Exploit dla modułu jądra Linux 2.6.x

    Mamy podatny moduł jądra (akademicki). Występuje w nim prosty buffer overflow. Można wstrzyknąć adres kodu powłoki. Wywołanie kończy się oopsem - bad eip address. Jak exploitować błędy tego typu w kernel mode? Proste przekazanie adresu kodu powłoki w przestrzeni adresowej zwykłego procesu...
Do góry Bottom