Diciamo che ho trovato una vulnerabilità in alcune applicazioni e sono riuscito a sfruttarla sulla mia macchina. Come faccio a sfruttare questo exploit contro altre macchine quando il layout dello stack e gli indirizzi di memoria sono diversi?
Diciamo che ho trovato una vulnerabilità in alcune applicazioni e sono riuscito a sfruttarla sulla mia macchina. Come faccio a sfruttare questo exploit contro altre macchine quando il layout dello stack e gli indirizzi di memoria sono diversi?
Generalmente hai tre opzioni:
Leggi altre domande sui tag exploit buffer-overflow