Sto cercando di sfruttare una vulnerabilità di buffer overflow in un ambiente di test.
Anche se sono riuscito a scrivere un indirizzo specifico all'indirizzo di ritorno, lo stack è eseguibile e ho il codice shell pronto.
Quando li uso, la shell che ottengo ha il mio UID personale e non i privilegi di proprietario dell'eseguibile.
Perché sta succedendo questo?