El .zip incluye los 3 códigos (code.c objetivo, exploit.c y getenvaddr.c), los tres ejecutables (limpisimos, por supuesto jajaja) y el doc. Nivel bajo-medio, no muy bien explicado pero... xD Que os aproveche.
> [Linux][C] Técnicas de exploiting por buffer overflow : Sagrini 2012
---------------------------------
1. Introducción
2. Preparando el buffer overflow
3. ¿Dónde alojar nuesta shellcode?
4. Creando el exploit
5. Final
---------------------------------
http://www.mediafire.com/?utg52ymex66de10
Escribidme cualquier duda por PM o a mi email (sagrini@elhacker.net).
Un saludo. Sagrini
PS: Por cierto, se me ha pasado completamente. Para seguir el tutorial, hay que desactivar protecciones (ya aprenderemos a saltárnoslas más adelante jajaja). Ya hay varios artículos sobre cómo saltarse estas protecciones que aquí desactivamos. Ya escribiré algo xD.
Código:
# echo 0 > /proc/sys/kernel/randomize_va_space
------
$ gcc -o code code.c --no-stack-protector