Pratiquer une attaque par dépassement de tampon dans Ubuntu

J’essaie d’apprendre à utiliser l’attaque de dépassement de tampon dans Ubuntu. Malheureusement, je ne peux pas désactiver la fonctionnalité de randomisation du format d’espace d’adressage (ASLR) dans ce système d’exploitation, qui est activé par défaut. J’ai essayé de trouver des solutions dans certains livres de Fedora:

echo "0" > /proc/sys/kernel/randomize_va_space 

mais pour une raison quelconque, la protection est toujours là. S’il vous plaît donnez-moi des suggestions. Merci.

[edit] En fait, la commande ci-dessus n’a pas réussi, il a dit “Autorisation refusée”, même avec sudo. Comment puis-je résoudre ce problème?

[ajout] J’ai continué à obtenir des erreurs de segmentation quand il affiche une adresse en stack. Est-ce lié à la stack non exécutable dans Ubuntu :(?

Vous aurez besoin de perms root avant de tenter cela, et si je ne me trompe pas, de redémarrer une fois que vous l’avez fait.

  sudo -i echo "0" > /proc/sys/kernel/randomize_va_space 

trouvé moi-même

vous devez comstackr de cette façon:

gcc -fno-stack-protector -z execstack -o OUTPUT INPUT.c

pour faire écho aux fichiers avec access root en utilisant sudo, vous pouvez utiliser le code suivant:

 echo "0" | sudo tee /proc/sys/kernel/randomize_va_space 

gcc comstack avec -fno-stack-protector

Vous pouvez désactiver ASLR pour un processus particulier en lançant avec setarch

Pour les programmes 32 bits:

 setarch i386 -R yourProgram 

Pour les programmes 64 bits:

 setarch x86_64 -R yourProgram