Tengo el siguiente scienarion:
un programa vulnerable que se ejecuta en un servidor y se puede acceder utilizando netcat
Tengo una copia de ese programa localmente y puedo explotarlo localmente usando ROP:
./vuln garbage + &system() + &exit() + &"/bin/sh"
ahora quiero explotarlo de forma remota, así que técnicamente estaría ejecutando este comando:
echo -e "garbage + &system() + &exit() + &/bin/sh" | nc host port
Mi problema es: no sé qué es & system () en la máquina remota. ¿Hay alguna forma de obtenerlo sin fuerza bruta, por ejemplo: probando todas las direcciones de memoria de 0x00000000 - > 0xFFFFFFFF
ps: & exit () es insignificante pero bueno para tener