Abuse Melding

Je hebt een klacht over de onderstaande posting:

26-03-2007, 13:55 door Anoniem

De shellcode wordt normaal gesproken ingevoegd in een kwetsbaaar programma met behulp van een shell argument, een omgevingsvariabele of een getypte string. Hoe dan ook, wanneer je shellcode maakt, weet je niet welk adres deze zal gebruiken. Desalniettemin moeten we het "/bin/sh" string adres kennen. Een trucje zorgt er voor dat we dit kunnen krijgen. Wanneer een subroutine wordt aangeroepen met de instructie call, bewaart de CPU het retouradres in de stack, dat is het adres dat direct op deze call instructie volgt (zie hierboven). Normaal gesproken is de volgende stap het bewaren van de gegevens stack staat (vooral het %ebp register met de push %ebp instructie). Om het retouradres te krijgen wanneer je de subroutine start, is het voldoende om te "on-stacken" met de instructie pop. Hierna bewaren we natuurlijk onze "/bin/sh" string meteen na de call instructie om onze "doe het zelf proloog" toe te staan ons te voorzien van het benodigde string adres. Dat is: ...

Beschrijf je klacht (Optioneel):

captcha