da , memory leaking ti je put do pouzdanih eksploita
slicno kao kad koristis fmt string bugove da bi dobio delove memorijje
sad sam se setio jedne stvari , nije bas nesto prepametno al je vredno pomena
fora mi je jako interesantna bila
doduse radila bi samo u slucaju da je singletreathed deamon i da mu je parent proces bash tj neki shell
to je izikova fora , objavio je na svom sajtu skorije
anywayz
poenta je da pomocu getppid dobijes PID parental procesa , u slucaju da je to bash naravno
zatim execve("/proc/<pid>/exe", ["/proc/<pid>/exe", NULL])
and there you go , ali opet problem je postavljanje staze za proc i sl
jos ako je chrooted sistem ...
naravno ,izik je napisao shellcode
http://www.tty64.org/code/shel...linux-x86-src/getppid-execve.s
http://www.tty64.org/code/shellcodes/linux-x86/getppid-execve.c
verovatne nece pomoci ova ideja ali mije bila jako interesantna pa sam hteo da je pomenem , da vidim sta ostali misle:)
ups , tek sad videh tvoj post Liquid
pa jedan od nacia jeste da radis fingerprint platforme i da
vidis lokalno za tu distribuciju adrese ...
sanse su da ce aadrese biti na istom mestu na istoj distribuciji
secam se da su mi na svim instalacijama slackware-a
adrese exit() u glibcu imale istu adresu , zapamtio zbog NULL bajta u adresi :)
pozdrav
Aca
[Ovu poruku je menjao EArthquake dana 10.02.2006. u 16:32 GMT+1]