Cita de: M3st4ng en 8 Marzo 2011, 13:35 PM
Mmmm entonces si no he entendido mal, esto es lo que se supone que hace:
1. Se le pasa a la función socket el protocolo -70
2. Esto hace que proto_tab[protocol] apunte a direcciones más baja:Código [Seleccionar]
0xf8?????? proto {
.....
.....
char name[32]; <-- proto_tab[-70] apuntaria aquí
}
0xf8?????? proto_tab{
}
3. La varible "name" tiene valor PHONET, que transformado a Hex y cogiendo 4 bytes (PHON) es 0x4e4f4850
4. En esta dirección en memoria es donde tenemos nuestras estructuras falsas creadas
5. Al hacer la llamada ioctl hacemos que se ejecute el "getroot" de nuestra estructura
¿El exploit funciona como digo?
Exactamente! Mejor explicado imposible.