[ charmender @ 23.11.2003. 07:01 ] @
http://www.geocities.com/omega...ack_exploiti_tutorial_v0.4.txt

ime samo govori procitajte i recite

i izvinjavam se na losem mjestu za upload fajl-a
[ DownBload @ 23.11.2003. 19:33 ] @
Malo previse lici na Smashing stack for fun and profit od alepha >:-]
[ charmender @ 24.11.2003. 13:34 ] @
da, isprva planirano je da bude samo prevod od tog dokumenta, ali primjetices, da sam dodao nekih detalja koje on na sadrzi i izbacio, kako bi bilo lakse shvatljivo. Imam jos pet-sest elemenata na pameti koje treba prosiriti.

U ostalom, ineresuju me samo djela, a od rijeci nemam nista,
ako nemas nista konkretno, nemoj ni javljati se.
[ DownBload @ 26.11.2003. 21:19 ] @
Htio sam reci da je to cisti prijevod tog teksta i na taj nacin ga obezvrijediti kao tvoje djelo :-)
To ti nije dosta konkretno???
[ charmender @ 27.11.2003. 07:31 ] @
postovanje tvom kriticarskom nagonu :)
[ erdE @ 16.05.2004. 13:56 ] @
Zemljak taki tutorial je napisan jos pre 4 godine eve i linka :
http://www.beotel.yu/~lucchese/predator_tut.txt
samo sto e-mail nije vise [email protected] nego je
[email protected] :o)

takodje tu imas i
http://www.beotel.yu/~lucchese/multi-os-shellcode.c
samo sto adresa ni tu nije [email protected] vec [email protected]

e ako neko slucajno ima moj(predator) tekstic o freebsd shellcode pisanju molio bih ga da mi posalje na [email protected]otel.yu, ubio sam se trazeci ga po netu, ali ne mogu da se setim gde sam ga stavio... poz...


hvala...
[ DownBload @ 11.06.2004. 11:45 ] @
Sta se predator jos bavi securityem?
[ Vojislav Milunovic @ 09.11.2004. 14:38 ] @
Ne, ali sam samo dao par linkova =)

poz...
[ RooTeR @ 10.12.2004. 00:25 ] @
Ehej ljudi, ja sam se malo zaglavio :)

Stigao sam do menjanja povratne adrese (ret). I probam ja code koji je aleph napisao u Smashing the stack ..., i nece da radi. Onda sam probao predatorov program, ni on nece da radi. Testirao sam ih na Knoppix-u. Jel to sad postoje neke fore da se to menjanje sprechi, ili ... Oba programa se sasvim legalno bez ikakvih greshaka izvrshe do kraja.
Kao shto kazu, najtezi je poshetak :)
[ Vojislav Milunovic @ 10.12.2004. 13:22 ] @
Jel knopix Linux? Vise ne mogu da povatam sta je sta... Doduse najbolje je resenje da pokrenes gdb i da pratis ekzekuciju, znaci, gledaj gde ce program da popije sigsegv =) Mada moze se desiti da promassis offset na komandnoj liniji, tako da promenis ret adresu ali ne skocis na pravu stranu =)
Veruj mi kad provalis kako ovo sve radi, bice ti sve trivijalno =) Mada priznajem da je zabavno i mukotrpno dok se sve to ne provali =)
[ RooTeR @ 11.12.2004. 00:52 ] @
Bwww ... meni bash ovo ne ide. Uopshte ne mogu da pogodim adresu na kojoj se nalazi ret ... jel bi mogao neko da napishe kod koji valja (bar na njegovoj mashini), pa da iz tog koda pokusham da skontam gde ja greshim. Hval unapred.
[ Vojislav Milunovic @ 12.12.2004. 01:12 ] @
Pa ovaj kod što sam stavio u svom tutorijalu radi, inače ga ne bi stavio.

Samo mi nemoj reći da nemaš i386 procesor nego Alficu =)
Nemoj da se nerviraš ako nešto ne ide kako treba =)
Budi uporan i meni je trebalo vremena da ukapiram sve to, e kad sam ukapirao bilo mi je smešno gde sam sve grešio =)
[ Sundance @ 18.12.2004. 06:56 ] @
retn je opkodiran kao 0xc3, koliko me sjecanje sluzi. Valjda ti "napredni" unix debuggeri imaju opciju za skenirati memoriju procesa? :)