Gracias por los animos.
Despues de algunas sugerencias de Newlog se ha corregido la parte III de las Series. Va a ser la definitiva ya. Habia fallos dislexicos, la dislexia me va a matar porque en los flags aparecia
-z noexecstack en lugar de
-z execstack. Y la misma errata en la parte II.
De todas formas he reescrito la parte II y sera la III y la otra la IV XD
ASM / Shellcoding Series III ~ Bypassing Remote Linux x86 ASLR protectionSi, ahora es explotacion en remoto, para variar. El programa vulnerable no es muy decente, hace ya muchos años que no trabajo con sockets, y esto es lo que da de si una tarde. La verdad, mi experiencia en exploits remotos empieza hoy, asi que no seais muy duros. El bind-shellcode que he hecho si que es mas decente, he hecho unas pocas busquedas y el siguiente mas pequeño que he encontrado ocupaba 6 o 7 bytes mas.
Y la IV podeis bajarla de
aquiSe siente el lio, pero es lo que tiene compartir cosas antes de tiempo.
Enjoy!