Миша пишет код
Аналитика аудитории
Последний пост
Читать ленту →
Сама пара:
https://youtu.be/hHiVtDtJagM
Через buffer overflow обошли пароль, затем через замену return address смогли вызвать произвольную функцию в чужом коде. Ну а потом загрузили на стек произвольный бинарь и заставили его выполняться.
Хотел еще сказать, как этого добиться с выключенным execstack, но не успели (
Всякие интересные ссылки с пары и по теме:
1. Почти тьюринг полный printf: https://www.ioccc.org/2020/carlini/index.html
2. ROP compiler: https://github.com/pakt/ropc
3. Smashing The Stack For Fun And Profit - https://inst.eecs.berkeley.edu/~cs161/fa08/papers/stack_smashing.pdf