RELRO STACK CANARY NX PIE RPATH RUNPATH FILE
Full RELRO Canary found NX enabled Not an ELF file No RPATH No RUNPATH petanca
me falta por proteger el PIE ya que el script que lanzo me dice que falta esa proteccion, me la muestra en naranja.
gcc -fstack-protector -Wl,-z,relro,-z,now petanca.c -o petanca
No uso gcc, pero después de buscar: PIE == ASLR :P
Según veo, tenés que agregarle:
-fPIE
Saludos!
no veo ningun cambio agregandole esa opcion, alguien que haya utilizado GCC para este caso
Cita de: tecasoft en 25 Abril 2018, 19:40 PM
RELRO STACK CANARY NX PIE RPATH RUNPATH FILE
Full RELRO Canary found NX enabled Not an ELF file No RPATH No RUNPATH petanca
me falta por proteger el PIE ya que el script que lanzo me dice que falta esa proteccion, me la muestra en naranja.
gcc -fstack-protector -Wl,-z,relro,-z,now petanca.c -o petanca
PIE modifica el base address del ejecutable a nivel de código y no de sistema utilizando el registro EBX como contenedor del base address, es tan similar a ASLR pero el comando que te ha proporcionado MCKSys Argentina es el que debería funcionar
Perdona por contestar tarde entonces lo dejo asi. ¿ESTARIAN todas las PROTECCIONES? ¿que mas tengo que aprender sobre linux exploiting? me vendria bien algunos blogs
gcc -fstack-protector -fPIE -Wl,-z,relro,-z,now petanca.c -o petanca
estoy siguiendo algo de este indice, pero no me puedo permitir inscribirme al curso por falta de tiempo y dinero.
https://cursos.securizame.com/courses/reversing-y-exploiting-avanzado-en-windows-y-linux/
SOLO quiero aprender sobre reversing linux y linux exploiting ya que el software libre me apasiona mas y me gustaria dedicarme mas a este mundo.
Gracias espero una ayuda