Daar hoef je geen root voor te zijn om dat te kunnen doen.
Sweet!
Je haalt dingen door elkaar. De overflow is meestal de data
binnen het TCP/UDP pakketje, omdat je meestal een service
exploit en niet het protocol zelf.
Het erbij halen van de ip en tcp header is dus irrelevant
naar mijn mening.
Ah ok dat dacht ik in het begin namelijk gezien de payload.
Dat je de payload moest toevoegen aan het protocol. Omdat het
uitgepakt werd in de socket.
Dus dan zou het programma er zo uitzien ?
1. shellcode
2. struct tcp
3. data + tcp
4. sock addr_in
5. socket ( voor verbinding)
6. sendto(data)
7. recvfrom()
8 socket ( voor listening )
9 start telnet ( voor incomende verbinding )