Los desbordamientos de búfer locales son relativamente fáciles de entender: envíe información de entrada a una interfaz y vea si el proceso falla con un volcado de núcleo o similar. Sin embargo, en mi opinión, este tipo de explotación solo funciona bien cuando el atacante ha tenido acceso ilimitado para probar las interfaces y ver cómo su entrada afecta el proceso.
Sin embargo, para cosas como dispositivos bloqueados (firewalls, proxies, etc.), servidores de alto nivel comercial o software especializado donde un atacante no puede adquirirlo fácilmente para jugar, ¿cómo puede uno recopilar con éxito la retroalimentación? ¿Necesitas montar un ataque exitoso?
(me doy cuenta de que si el activo es lo suficientemente valioso, un atacante motivado comprará un dispositivo especializado de este tipo, pero me gustaría saber, en teoría, cómo podría hacerse sin acceso local).
Editar : también asumo que el atacante no tiene acceso a un shell remoto genérico.