Je hebt een klacht over de onderstaande posting:
Door Anoniem: [+] Waiting for transferred fd in parent. [+] Executing child from child fork. [+] Opening parent mem /proc/7122/mem in child. [+] Sending fd 3 to parent. [+] Received fd at 5. [+] Assigning fd 5 to stderr. [+] Reading su for exit@plt. [+] Resolved exit@plt to 0x402100. [+] Calculating su padding. [+] Seeking to offset 0x4020f4. [+] Executing su with shellcode. sh-4.1# Gentoo 64bit op kernel 3.2.1 Die melding 'Could not resolve /bin/su' krijg je omdat op Gentoo /bin/su niet leesbaar is voor anderen dan root. De kernel is net zo vulnerable. Dus als je /bin/su niet leest maar direct wat gangbare adressen probeert werkt het gewoon. Ik heb de gebruiker een ander group gegeven omdat hij in de TPE (trusted path execution) group zat en dan niets kan uitvoeren behalve wat root heeft geinstalleerd. Je had wel gelijk dat op gentoo niemand behalve root /bin/su kan lezen. Maar dan nog de auteur van de local exploit ging er vanuit dat de meeste su versie op linux niet met pie ...
Beschrijf je klacht (Optioneel):