Difference between revisions of "U23 2006/Hinweise"
< U23 2006
(stail command injection) |
(→stail - Command Injection) |
||
Line 2: | Line 2: | ||
==stail - Command Injection== | ==stail - Command Injection== | ||
''./stail "help&/bin/sh''" | ''./stail "help&/bin/sh''" | ||
+ | |||
+ | ==stail - Buffer Overflow Exploitation== | ||
+ | |||
+ | Aufgrund eines Buffer Overflow im Filename-parameter war es möglich shellcode in eine Umgebungsvariable | ||
+ | zu speichern und den den Programmfluss auf den Shellcode zu leiten. Somit hatten wir eine Root-Shell | ||
+ | |||
+ | ==passwort - Buffer Overflow Exploitation== | ||
+ | |||
+ | Die debug informationen des Programmes waren vorhanden und somit konnten wir durch einen | ||
+ | Buffer Overflow den Programmfluss in die Funktion leiten, die das passwort ausgibt. |
Revision as of 21:18, 23 September 2006
Contents
Aufgabenteil B
stail - Command Injection
./stail "help&/bin/sh"
stail - Buffer Overflow Exploitation
Aufgrund eines Buffer Overflow im Filename-parameter war es möglich shellcode in eine Umgebungsvariable zu speichern und den den Programmfluss auf den Shellcode zu leiten. Somit hatten wir eine Root-Shell
passwort - Buffer Overflow Exploitation
Die debug informationen des Programmes waren vorhanden und somit konnten wir durch einen Buffer Overflow den Programmfluss in die Funktion leiten, die das passwort ausgibt.