W ramach przypisania kursu muszę napisać kod exploita, aby spowodować przepełnienie bufora i wykonać kod, który jest obecny na stosie.Zabezpieczenie wykonania stosu i randomizacja na ubuntu
ja wyłączyłem randomiztion stosu następującego polecenia: sysctl -w kernel.randomize_va_space = 0 Jednak nie jestem w stanie znaleźć sposób, aby wyłączyć zabezpieczenie wykonania stos. Nie jestem pewien, czy w ubuntu jest jakaś ochrona stosu, czy nie ... więc moje pierwsze pytanie brzmi: czy jest coś takiego jak tarcza wykonawcza czerwonego kapelusza w Ubuntu 8.10, a jeśli tak, to jak możemy to wyłączyć.
Próbowałem spowodować przepełnienie bufora i wykonać polecenie ze stosu, ale ilekroć próbuję to zrobić, daje mi błąd seg.
dostałem ubuntu 8.10 64-bitowy, JEDNAK, program im debugging jest kompilowany na maszynie i386 z wyłączoną ochroną stosu.
* lol * wojna przeciwko krakersy powstrzymuje nasze biało-kapelusze, aby nauczyć się handlu. Może przestępcy znikną, gdy nie wiemy, jak to robią? ;) –
Czy [ten link] (http://pwet.fr/man/linux/administration_systeme/execstack) będzie pomocny? – jpalecek