Shellcode作为缓冲区溢出(或其他)漏洞的有效载荷,以root身份执行?
|
当我使用此处提供的shellcode *作为某些易受攻击程序的有效负载时,shell如何以root身份执行?我在问特权如何提升到根? shellcode似乎没有调用
setuid
或任何更改用户的方法。
* http://www.tenouk.com/Bufferoverflowc/Bufferoverflow5.html
没有找到相关结果
已邀请:
3 个回复
剃摧庭峨僳
因此,他们使用的是
syscall,它会设置进程的真实和有效用户ID:
赣借
命令)或以root身份运行(如
守护进程)之类的二进制文件,则攻击者将具有root访问权限。内核也可能遭受缓冲区溢出的困扰,并且也可以通过这种方式获得根访问权限。
嘘伪