Difference between revisions of "U23 2006/Hinweise"
< U23 2006
(→stail - Command Injection) |
m (Subkategorie) |
||
(6 intermediate revisions by 2 users not shown) | |||
Line 12: | Line 12: | ||
Die debug informationen des Programmes waren vorhanden und somit konnten wir durch einen | Die debug informationen des Programmes waren vorhanden und somit konnten wir durch einen | ||
Buffer Overflow den Programmfluss in die Funktion leiten, die das passwort ausgibt. | Buffer Overflow den Programmfluss in die Funktion leiten, die das passwort ausgibt. | ||
+ | |||
+ | [http://ita14.wbb2host.de/files/buffer-overflow.png Beispielbild] | ||
+ | |||
+ | [[Category:U23 2006]] |
Latest revision as of 14:30, 28 May 2007
Contents
Aufgabenteil B
stail - Command Injection
./stail "help&/bin/sh"
stail - Buffer Overflow Exploitation
Aufgrund eines Buffer Overflow im Filename-parameter war es möglich shellcode in eine Umgebungsvariable zu speichern und den den Programmfluss auf den Shellcode zu leiten. Somit hatten wir eine Root-Shell
passwort - Buffer Overflow Exploitation
Die debug informationen des Programmes waren vorhanden und somit konnten wir durch einen Buffer Overflow den Programmfluss in die Funktion leiten, die das passwort ausgibt.