More info: http://unaaldia.hispasec.com/2013/08/elevacion-de-privilegios-en-debian-y.html
Related Posts by Categories
exploiting
- Exploiting
- Exploiting para niños [revised]
- Elevacion de privilegios en Debian y derivadas
- Linux Heap Exploiting Revisited
- En un linux/x64 con NX+ASLR activo, ¿existen zonas de memoria no protegidas?
- Averigua en que segmento coloca el S.O. las variables
- ASM/Shellcoding Series III y IV
- Linux Local Privilege Escalation via SUID /proc/pid/mem Write
- Exploit exercises
- Local Linux x86 Shellcoding without any high-level language
- Bypassing Linux/x86 ASLR (ret2eax) + SUID privilege escalation via setuid(0) + execve shellcode
- Overflowed Minds
- Malware en PDF
- shellcoding. A vueltas con la proteccion NX
- Creando shellcodes "position independent"
video
- Exploiting
- DOS cracking series VI ~ Programando un TSR para interceptar, en una aventura grafica/conversacional, los comandos que introduce el jugador (y cambiarlos al vuelo)
- Elevacion de privilegios en Debian y derivadas
- Linux Heap Exploiting Revisited
- Basic UDP session Hijacking with Scapy
- Mensaje de Hugo Castellano en RootedCON 2012
- I don't need overbloated SW like camtasia studio to record my screen
- anti SYN-scan con scapy
- Local Linux x86 Shellcoding without any high-level language
- scapy 3-way TCP handshake
- evilbs backdoor
- Bypassing Linux/x86 ASLR (ret2eax) + SUID privilege escalation via setuid(0) + execve shellcode
- UK SUBS - WARHEAD (Live Yugoslavia 1986)
- MitM contra sshv2 con jmitm2 (sin downgrade a sshv1)
3 comentarios :
Elegante eh :)
como un sombrero gris :)
OK, pero podrías compartir el shellcode please, el archivo vuln.c
Publicar un comentario
Nota: solo los miembros de este blog pueden publicar comentarios.