Вход на хостинг
IT-новости
20.04.2016 iPhone 2017 года поместят в водонепроницаемый корпус из стекла
Линейка iPhone в новом году серьезно поменяется. В этом уверен аналитический исследователь Мин Чи Ку......
30.07.2015 Ищем уникальный контент для сайта
Ищем уникальный контент для сайта Без уникального контента Ваш сайт обречен на то, что его страницы......
execve("/bin/sh/",0,0);
Что можно свести к следующему коду на ассемблере:
xorl %eax,%eax
pushl %eax
pushl $0x68732f2f
pushl $0x6e69622f
movl %esp,%ebx
pushl %eax
pushl %esp
pushl %ebx
pushl %eax
movb $0x3b,%al
int $0x80
Все это можно представить в следующих опкодах:
31 c0
50
68 6e 2f 73 68
68 2f 2f 62 69
89 e3
50
54
53
50
b0 3b
cd 80
Вооружившись hex-редактором, открываем исполняемый файл с нашей программой и меняем содержимое proc1 на представленные выше опкоды. Само собой, нам нужно оставить команды возврата в «основную» программу. После успешного редактирования проверяем результат:
# home/01mer/labs/systr/proga
Just a message
#
Как вы видите, вместо вывода на экран «just a dumb procedure» у нас запустился /bin/sh.
А теперь попробуем выполнить то же самое, но уже под контролем systrace:
# systrace -a /home/01mer/labs/systr/proga
Just a message
Jul 11 16:53:25 darkthrone.net1 systrace: deny user: 01mer, prog: