Difference between revisions of "U23 2006/Hinweise"
< U23 2006
(stail command injection) |
m (Subkategorie) |
||
(7 intermediate revisions by 2 users not shown) | |||
Line 2: | Line 2: | ||
==stail - Command Injection== | ==stail - Command Injection== | ||
''./stail "help&/bin/sh''" | ''./stail "help&/bin/sh''" | ||
+ | |||
+ | ==stail - Buffer Overflow Exploitation== | ||
+ | |||
+ | Aufgrund eines Buffer Overflow im Filename-parameter war es möglich shellcode in eine Umgebungsvariable | ||
+ | zu speichern und den den Programmfluss auf den Shellcode zu leiten. Somit hatten wir eine Root-Shell | ||
+ | |||
+ | ==passwort - Buffer Overflow Exploitation== | ||
+ | |||
+ | Die debug informationen des Programmes waren vorhanden und somit konnten wir durch einen | ||
+ | Buffer Overflow den Programmfluss in die Funktion leiten, die das passwort ausgibt. | ||
+ | |||
+ | [http://ita14.wbb2host.de/files/buffer-overflow.png Beispielbild] | ||
+ | |||
+ | [[Category:U23 2006]] |
Latest revision as of 14:30, 28 May 2007
Contents
Aufgabenteil B
stail - Command Injection
./stail "help&/bin/sh"
stail - Buffer Overflow Exploitation
Aufgrund eines Buffer Overflow im Filename-parameter war es möglich shellcode in eine Umgebungsvariable zu speichern und den den Programmfluss auf den Shellcode zu leiten. Somit hatten wir eine Root-Shell
passwort - Buffer Overflow Exploitation
Die debug informationen des Programmes waren vorhanden und somit konnten wir durch einen Buffer Overflow den Programmfluss in die Funktion leiten, die das passwort ausgibt.