· Начало · Отвђтить · Статистика · Поиск · FAQ · Правила · Установки · Язык · Выход · WASM.RU · Noir.Ru ·

 WASM Phorum —› WASM.UNIX —› Скачал я, значит mremap exploit ...

Посл.отвђт Сообщенiе


Дата: Июн 12, 2004 08:44:35

который вот отсюда:
http://isec.pl/vulnerabilities/isec-0012-mremap.txt
Дай, думаю, проверю чего он делает и как ... а он не компилится :((( Скачал второй(http://isec.pl/vulnerabilities/isec-0014-mremap-unmap.txt), но и он тоже не компилится :)))
так вот, подумал я подумал и решил, что проблема где-то здесь:

__asm__(
"pusha \n"
"movl %1, %%eax \n"
"movl $("xstr(CLONEFL)"), %%ebx \n"
"movl %%esp, %%ecx \n"
"movl $120, %%eax \n"
"int $0x80 \n"
"movl %%eax, %0 \n"
"popa \n"
: : "m" (pid), "m" (dummy)
);

но насколько позволяют судить мне мои не очень глубокие знания att asm это совершенно безобидный вызов clone и всё должно быть нормально ...
так вот скажите - в чем же проблема?


Дата: Июн 12, 2004 09:35:56 · Поправил: kyprizel

покопался еще немного и понял, что проблема не столько в коде, сколько в версии gcc.
на "gcc version 2.96 20000731(в комплекте с redhat 7.2)" не компилится.


Дата: Июн 12, 2004 09:36:48

В чем проблема сказать не возьмусь, но могу сказать в чем ее нет - в эксплойте. У меня он скомпилился на ура (gcc 2.95.4, gas 2.12.90.0.1).

Этот фрагмент действительно представляет собой вызов sys_clone, но он вполне корректен. Вот его intel-аналог:
pusha
mov eax, dummy
mov ebx, (тут должна быть константа)
mov ecx, esp
mov eax, 78h
int 80h
mov pid, eax


Скомпиленный эксплойт прилагается (надеюсь, никто не против).



322377804__exp.tar.gz


Дата: Июн 12, 2004 09:38:47

Немного опоздал ;)
Странно, у меня gcc старее (из Debian 3.0 r0), но все компилит.


Powered by miniBB 1.6 © 2001-2002
Время загрузки страницы (сек.): 0.082