Ogni ritorno all'attacco di overflow del buffer libc che ho visto utilizza la funzione system
per eseguire comandi. Ho un eseguibile con DEP abilitato (non posso eseguire sullo stack) e la funzione system
non è collegata in (almeno, non credo che sia. Esecuzione dell'eseguibile con gdb
e digitando p system
genera un messaggio No symbol "system" in current context.
.
È possibile eseguire ancora un attacco di overflow del buffer per eseguire comandi arbitrari con questo tipo di eseguibile? Ci sono tutorial o documenti di ricerca su questo argomento?
AGGIORNAMENTO: sono riuscito a sfruttare il binario utilizzando questo strumento: link