Provo a sfruttare una stringa di formato in un programma vulnerabile.
Per informazioni, è il lab4A del corso RPIsec. La protezione NX e ASLR sono disabilitate ma il programma è FULL RELRO.
Quindi, la mia idea è di sovrascrivere l'indirizzo ret per eseguire il mio shellcode. Lo faccio con gdb ma senza di esso, non riesco a trovare il buon indirizzo.
Questo è il mio carico utile: B\xde\xf4\xff\xbf\xdc\xf4\xff\xbf%49142x%14$x%14290x%15$x
0xbffff4dc è il percorso dell'indirizzo di ritorno nel mio programma. Può cambiare un po 'come 0xbffff4cc o 0xbffff4bc.
Quindi senza gdb, cerco di eseguire il mio payload con indirizzi diversi come questo: 0xbffff4ec 0xbffff4fc 0xbffff50c ... ma non ho avuto successo.
Come posso trovare il buon indirizzo?