• eax
    #33
    OK, vegyuk pl. ezt: http://projects.info-pull.com/moab/bug-files/MOAB-01-01-2007.rb
    Szerintem teged az kevert meg, hogy nincs benne shellcode. Ezt hivjak return-to-libc attack-nek, ami itt azert jo, mert bypass-olni lehet az NX flaget.
    Kb. ugy nez ki, hogy nem azt a kodot hajtod vegre, amit te feltoltesz (amit nem is tudsz, ha nem futtathato a memoriaterulet), hanem egy fix cimre ugrasz at, ahol a libc fv-k vannak, es azoknak adsz at megfelelo parametert. Igy gyonyoruen meghivsz pl. egy system()-et, atadod neki a megfelelo parametereket, es kesz.
    Egyebkent ha nincs aktivalva az NX, akkor pillanatok alatt at tudod irni h akarmilyen shellcode-ot futtasson.
    Viszont mondjuk ez egy teljesen klasszikus format string attack: http://projects.info-pull.com/moab/bug-files/VLCMediaSlayer-x86.pl ott figyel benne a bindshell.