Ho sfruttato con successo un programma usando ret2libc ma sto incontrando un problema.
Ogni volta che nutro system() con /bin/sh non ho nulla in cambio, il programma esce silenziosamente.
Tuttavia, se nutro echo val > /t e leggo /t , ottengo val .
Quindi sono in grado di eseguire comandi parziali e voglio sapere quali comandi possono essere usati invece di generare una shell?
Ho pensato a:
nc -l -p 99 #but I get illegal arg -p
cat /etc/shadow #but I get sh: 1: tc/shadow: not found
Vorrei sapere quali altre possibilità posso eseguire che mi consentiranno di accedere al server / computer vulnerabile tenendo presente che la shell inversa ( nc -l -p -e /bin/sh ) non ha funzionato a causa della limitazione delle stringhe di qualche tipo.