Von professionellen Übersetzern, Unternehmen, Websites und kostenlos verfügbaren Übersetzungsdatenbanken.
we also will see how to buid a shellcode.
wie er organisiert ist, funktionsaufrufe .... und dann werden wir zu buffer overflows kommen und zeigen, wie man dieses sicherheitsloch mit shellcode ausnutzen kann. talkback für diesen artikel
we also will see how to build a shellcode.
wie er organisiert ist, funktionsaufrufe .... und dann werden wir zu buffer overflows kommen und zeigen, wie man dieses sicherheitsloch mit shellcode ausnutzen kann.
this is done by overwriting the return address of a function and replace it with our shellcode address.
das macht man, indem die rücksprungadresse einer funktion überschrieben wird und durch die adresse des shellcodes ersetzt wird.
avoiding security holes when developing an application - part 2: memory, stack and functions, shellcode
vermeiden von sicherheitslöchern beim entwickeln einer applikation - teil 2: speicher, stack und funktionen, shellcode
to exploit this security hole, it is enough to replace the return address of the function with the shellcode address we want to execute.
um dieses sicherheitsloch auszunutzen, ist es genug die rücksprungadresse mit der adresse unseres shellcodes zu überschreiben.
the force/noforce argument determines if the call runs the setuid()/setgid() function from the shellcode.
der parameter force/noforce entscheidet, ob die setuid()/setgid() funktion aus dem shellcode heraus ausgeführt oder nicht.
using the same principle we can get a shell, either by passing the shellcode through argv[] or an environment variable to the vulnerable program.
man kann den shellcode entweder über argv[] oder über eine umgebungsvariable übergeben.