Di: smaury
Grazie Fabio! Ho aggiunto uno screen di write_flash aperto in gdb con il comando info functions lanciato e la funzione system, con relativo indirizzo di memoria, evidenziata! 0x4005a0 system Che poi...
View ArticleDi: Samuel
Davvero un ottimo articolo, anche se ci sono alcuni punti sui quali andrebbero fatte ulteriori considerazioni: All’inizio dell’articolo “I NOSTRI PASSAGGI:” Purtroppo questa pista, dopo alcuni...
View ArticleDi: smaury
Ciao, innanzi tutto grazie di aver letto l’articolo! Per quanto riguarda la prima domanda noi non avevamo accesso al codice PHP, ma nell’articolo abbiamo preferito inserirlo (abbiamo avuto accesso al...
View ArticleDi: Samuel
Ciao smaury, grazie per la gentile e chiara risposta!! Sembra che la soluzione sia sempre molto più semplice di quel che sembra… 😉 Alla prossima 😀
View ArticleDi: Simone Margaritelli
domanda stupida, una volta ottenuto accesso a /etc/shadow perchè non craccare direttamente la password di root e girovagare per il server senza dover exploitare dei buffer overflow?
View ArticleDi: smaury
Prima di tutto ti ringrazio per aver letto e per il commento Purtroppo il caro john non ha trovato nulla durante le prime fasi di cracking, credo che avessero settato volutamente una password...
View ArticleDi: Simone Margaritelli
Ok come immaginavo, magari aggiorna l’articolo specificando questa cosa, le persone potrebbero pensare che sei masochista 😀
View ArticleDi: smaury
Hai ragione! 😀 Ho modificato un po’ l’articolo! Grazie ancora e sappi che a breve ti contatterò per segnalarti una cosa!
View Article