Foro de elhacker.net

Programación => Programación C/C++ => Mensaje iniciado por: Eterno_Aprendiz en 6 Enero 2017, 07:16 am



Título: Overflow como ariete al Kernel.
Publicado por: Eterno_Aprendiz en 6 Enero 2017, 07:16 am
Buenas noches compañeros.
Estaba trasteando en un "programa" que hice en C -cuyo codigo dejo en el sub-foro de C puesto que tengo un problema con el overflow y la entrada de datos- con la intención de hacerlo vulnerable y estudiar dichas vulnerabilidades a ver si conseguía un overflow -y a ver QUE conseguía através del overflow-, y buscando que me diera una salida que había conseguido antes -que jamás salió- y entre la frustración y el enojo empezé a ejecutar el programa en la terminal una y otra y otra vez hasta que en una de esas tantas veces me pasó que se me detuvo la pc como por 20 segundos y luego me salió esto:

Citar
Eterno_Aprendiz@Exp:~/.3ternum$ ./control2 aaaaaaaaaaaaaaaaaaaaa
^[[Aa   a
Strlen buffer: 4
Strlen argv: 21
Sizeof Buffer: 2
Sizeof argv:4
Buffer: 0xbfc74eae
Violación de segmento
Eterno_Aprendiz@Exp:~/.3ternum$
Message from syslogd@Exp at Jan  5 17:56:06 ...
 kernel:[14579.501202] CPU: 0 PID: 600 Comm: Xorg Not tainted 3.16.0-4-686-pae #1 Debian 3.16.36-1+deb8u2

Message from syslogd@Exp at Jan  5 17:56:06 ...
 kernel:[14579.501206] Hardware name: Intel Corporation Intel powered classmate PC/Intel powered classmate PC, BIOS MPSNB10L.10B.0017.2013.0807.1337 08/07/2013

Message from syslogd@Exp at Jan  5 17:56:06 ...
 kernel:[14579.501212] task: f6a48010 ti: f270c000 task.ti: f270c000

Message from syslogd@Exp at Jan  5 17:56:06 ...
 kernel:[14579.501249] Stack:

Message from syslogd@Exp at Jan  5 17:56:06 ...
 kernel:[14579.501293] Call Trace:

Message from syslogd@Exp at Jan  5 17:56:06 ...
 kernel:[14579.501906] Code: 66 90 64 8b 15 1c 8b 71 c1 6b d2 3e 8d 04 80 c1 e0 02 f7 e2 8d 42 01 ff 15 70 37 64 c1 5d c3 8d 74 26 00 8d bc 27 00 00 00 00 55 <89> e5 57 56 53 66 66 66 66 90 89 c3 64 8b 3d 10 20 71 c1 8d 76

Message from syslogd@Exp at Jan  5 17:56:06 ...
 kernel:[14579.501983] CPU: 1 PID: 0 Comm: swapper/1 Not tainted 3.16.0-4-686-pae #1 Debian 3.16.36-1+deb8u2

Message from syslogd@Exp at Jan  5 17:56:06 ...
 kernel:[14579.501988] Hardware name: Intel Corporation Intel powered classmate PC/Intel powered classmate PC, BIOS MPSNB10L.10B.0017.2013.0807.1337 08/07/2013

Message from syslogd@Exp at Jan  5 17:56:06 ...
 kernel:[14579.501993] task: f70cf560 ti: f70ee000 task.ti: f70ee000

Message from syslogd@Exp at Jan  5 17:56:06 ...
 kernel:[14579.502024] Stack:

Message from syslogd@Exp at Jan  5 17:56:06 ...
 kernel:[14579.502056] Call Trace:

Message from syslogd@Exp at Jan  5 17:56:06 ...
 kernel:[14579.502090] Code: ae f0 66 90 31 d2 64 a1 18 30 71 c1 89 d1 8d b8 14 e0 ff ff 2d e4 1f 00 00 0f 01 c8 8b 47 08 a8 08 75 08 b1 01 8b 45 ec 0f 01 c9 <64> a1 18 30 71 c1 8d 90 14 e0 ff ff f0 80 a0 1e e0 ff ff df 0f

¿Es normal? ¿Puede ser una vulnerabilidad? Por si importa, ejecuto el codigo desde Linux, 32 bits y la arquitectura de mi procesador es i686.