Ho riscontrato un codice shell malevolo & Ho portato lo shellcode in un codice C compatibile che può eseguire lo shellcode, lo ho compilato usando
gcc -fno-stack-protector -z execstack shellcode.c -o code
che dà il file ELF di output code
, sto pianificando di analizzare il file usando il comando gdb ./code
per vedere le funzioni & per ricercare il codice Shell.
Ora la mia domanda è che un file ELF non attendibile in esecuzione in gdb può causare l'esecuzione di file al di fuori di gdb? Perché se il codice shell è rm -rf / --no-preserve-root
che si tratta di un Implication di sicurezza o di un codice Shell che utilizza la connessione remota è anche una minaccia, così comando gdb ./code
esegue completamente il codice o semplicemente porta il codice a gdb, perché dopo di che posso utilizzare i punti di interruzione prima dell'esecuzione del codice shell da analizzare.
Qualsiasi risposta sarebbe apprezzata.