Добре, почвам работа по следващата игра, която ще бъде и по-сложна. В момента инсталирам дебиан във виртуалната машина. Накратко нещата стоят по следния начин: има 2 "нива":
1) Една услуга слухти на един порт. Услугата е echo и има много груб buffer overflow. Услугата работи с определени привилегии (не административни). Ако човек се разрови ще види и къде е binary-то, така че това ще е полу-local, полу-remote exploitation. Целта е да се spawn-не шел с правата на услугата. Писането на експлойта е от вас

'> ако държите си напишете и shellcode-а, макар че няма никакъв проблем да се ползва такъв. Пак да рекламирам milw0rm (много го обичам този сайт): там има готови такива за множество архитектури. В случаят архитектурата е x86 и вярвам че ще имате избор на този сайт. Характерно за системата е че ядрото е по-ново и се ползва address space randomization. За това как се чупи това бях писал тук във форума преди време, но ако не ви се рови има една прекрасна статия за това в един от последните броеве на phrack, предполагам и google знае много по въпроса за address space randomization, [vdso], JMP ESP, etc
2) Придобивайки шел с тези привилегии, следващата стъпка е да се придобият root права, използвайки особеностите на някоя друга услуга (малко напомня на нивото с apache и привилегиите). Коя е другата услуга няма да споменавам. Искрено се надявам човека дето е достатъчно интелигентен да го направи, да не му е на главата да вандалства

'>
3) Ще има един уеб с една много проста страница, html файл чиито собственик е root. Който мине второто ниво ще може културно да я deface-не за да се разпише

'>
4) Допълнително, услугата ще върви през inetd, което означава, че лесно може да се DoS-ва. Това не носи точки

'>
Не знам кога ще съм готов, но се надявам да е скоро. Когато стане всичко готово, ще отворя нова тема

'>