¡Buenas! Llevo mucho tiempo off, y para engancharme un poquito he escrito un documento sobre explotación de vulnerabilidades de buffer overflows sobrescribiendo la dirección de retorno de una función mal programada
Os lo dejo, a ver qué os parece.
El .zip incluye los 3 códigos (code.c objetivo, exploit.c y getenvaddr.c), los tres ejecutables (limpisimos, por supuesto jajaja) y el doc. Nivel bajo-medio, no muy bien explicado pero... xD Que os aproveche.
> [Linux][C] Técnicas de exploiting por buffer overflow : Sagrini 2012
---------------------------------
1. Introducción
2. Preparando el buffer overflow
3. ¿Dónde alojar nuesta shellcode?
4. Creando el exploit
5. Final
---------------------------------
http://www.mediafire.com/?utg52ymex66de10Escribidme cualquier duda por PM o a mi email (
sagrini@elhacker.net).
Un saludo. Sagrini
PS: Por cierto, se me ha pasado completamente. Para seguir el tutorial, hay que desactivar protecciones (ya aprenderemos a saltárnoslas más adelante jajaja). Ya hay varios artículos sobre cómo saltarse estas protecciones que aquí desactivamos. Ya escribiré algo xD.
# echo 0 > /proc/sys/kernel/randomize_va_space
------
$ gcc -o code code.c --no-stack-protector