Sfondo:
Quindi, quando si sfrutta una vulnerabilità di Buffer Overflow, l'hacker deve farlo non solo genera il carico utile (diciamo per creare una shell vincolante), ma imposta anche il buffer danneggiato con il suddetto payload da inviare alla macchina della vittima. (ad esempio un server tcp echo che utilizza una chiamata di funzione BoF vulnerabile in esecuzione su Windows XP OS). E come parte della configurazione del buffer, ci devono essere determinati parametri presi dalla macchina della vittima; come
- lo scostamento EIP al momento dello schianto
- la posizione di memoria dell'EIP corrotto (puntato al payload in essere eseguito).
La mia domanda è:
In un ambiente professionale di test delle penne, in che modo il pen tester può accedere ai due parametri precedenti senza avere accesso alla macchina della vittima? Significato senza dover installare un disassemblatore e un debugger nel PC della vittima e analizzare effettivamente il programma nel debugger.
C'è un altro modo per simulare questo attacco senza avere accesso al computer della vittima?