Переполнение буфера - Ubuntu 18: шелл-код в переменной среды - PullRequest
0 голосов
/ 25 ноября 2018

Я пытаюсь воспроизвести этот учебник https://blog.techorganic.com/2015/04/10/64-bit-linux-stack-smashing-tutorial-part-1/

Я подготовил свою уязвимую программу (названную bofme) и скомпилировал ее с помощью ex -stack no-stack-protector, no-pie и -z.Я также отключил ASLR (echo 0> sudo tee / proc / sys / kernel / randomize_va_spac).

После определения переменной среды PWN я использовал эту программу (https://gist.github.com/superkojiman/6a6e44db390d6dfc329a) для полученияего адрес для уязвимого двоичного файла (getenvaddr PWN ./bofme), и я получил адрес.Когда я попытался запустить эксплойт, у меня возникла ошибка сегментации, но потом я понял, что многократное последовательное выполнение getenvaddr возвращает разные адреса для переменной PWN ... это меня смущает.Есть ли в Ubuntu 18 какая-либо дополнительная защита, кроме ASLR?

...