gpt4 book ai didi

security - Shellcode 作为以 root 身份执行的缓冲区溢出(或其他)漏洞的有效负载?

转载 作者:行者123 更新时间:2023-12-04 06:29:05 25 4
gpt4 key购买 nike

当我使用 shellcode 时,例如提供的那些 here * 作为某些易受攻击程序的有效载荷,shell 如何以 root 身份执行?我在问如何将权限提升为 root? shellcode 似乎没有调用 setuid或任何改变用户的东西。

* http://www.tenouk.com/Bufferoverflowc/Bufferoverflow5.html

最佳答案

这些示例包括:

     mov $70, %al           #setreuid is syscall 70

所以他们正在使用 setreuid(2) syscall,它设置进程的真实用户 ID 和有效用户 ID:
   int setreuid(uid_t ruid, uid_t euid);

关于security - Shellcode 作为以 root 身份执行的缓冲区溢出(或其他)漏洞的有效负载?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/5671326/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com