Ecco lo scenario, parte di un esercizio di tipo wargame / CTF. Esiste un programma vulnerabile in esecuzione come servizio sull'host remoto. Ho accesso a una copia del file binario, che ha un overflow dello stack da uno scanf non controllato.
Sono in grado di attivare il codice di overflow ed esecuzione, ma non riesco a capire cosa usare per l'indirizzo di ritorno. Se eseguo il binario sulla mia macchina di prova, posso ottenere con successo una shell solo se conosco all'incirca l'indirizzo del mio shellcode nello stack. Al momento dell'overflow, nessuno dei registri contiene la posizione dello shellcode. Il mio pensiero era che dovessi essere in grado di forzare la forza dell'indirizzo di ritorno, ma questo non ha funzionato né sull'istanza di test (ASLR disabilitato) né sul servizio remoto (stato ASLR sconosciuto).