Estoy haciendo una demostración de ataques de corrupción de memoria, y me gustaría mostrar algunos ejemplos de explotaciones que presentan corrupción de la pila (como uso después de libre). Mis requisitos son:
- Un exploit en funcionamiento (remoto o local)
- en Linux (esto es crucial, porque quiero llevar a las personas a través de las herramientas de Linux)
- para una aplicación real (es decir, no una aplicación ficticia hecha para ser vulnerable, sino algo real)
- que se puede descargar fácilmente (fuente abierta, aún disponible - las versiones anteriores están bien)
Preferiblemente, me gustaría:
- una aplicación de la que han oído hablar (algo bastante común, no algo oscuro)
- con un exploits de metasploit disponible
- y, si es posible, una aplicación de servidor o demonio (no un navegador)
Sorprendentemente, estoy teniendo problemas para encontrar un buen ejemplo. ¿Puede recomendar un buen ejemplo para enseñar y demostrar ataques de corrupción de pilas? El requisito principal es que debe estar disponible un exploit que funcione en una aplicación Linux real.
ACTUALIZACIÓN: Antes de publicar, busqué exploitdb y metasploit, y no pude encontrar algo que cumpliera con los requisitos (y mucho menos los puntos deseados). Sin embargo, las interfaces de búsqueda son un tanto toscas, por lo que puede haber una que está al acecho y no la puedo encontrar.