Ho un compito in cui devo sfruttare una vulnerabilità di overflow del buffer su una macchina remota. Ho solo permesso di eseguire il programma, quindi non posso usare gdb. Sono riuscito a prendere il controllo dello strappo e posso con successo traboccare e scrivere il mio indirizzo. Il mio shellcode è pronto (ha stack eseguibile e ASLR disabilitato) ma non riesco a trovare l'indirizzo giusto da restituire. Si tratta di una macchina a 64 bit, quindi l'imbottitura nop non è un'opzione. L'obiettivo principale è accedere a un file di registro che l'eseguibile aggiorna ogni volta che viene eseguito. (è un incarico universitario non preoccuparti di azioni illegali)
Che cosa posso fare? C'è un modo per calcolare l'indirizzo di memoria del buffer, o in un altro modo? Qualsiasi aiuto sarebbe apprezzato