Anmerkung: Der Shellcode aus dem Buch funktioniert nicht, daher wurde dieser in allen Exploits geändert. Um die Exploits zu testen habe ich ASLR auf meinem System temporär deaktiviert:
echo 0 | sudo tee /proc/sys/kernel/randomize_va_space
um es zu reaktivieren
echo 2 | sudo tee /proc/sys/kernel/randomize_va_space
Um einige Dateien aus dem Buch zu komplilieren ist es notwendig <unistd.h> hinzuzufügen
#include <unistd.h>
Damit die Exploits funktionieren, müssen die verwundbaren Programme wie folgt kompiliert werden.
gcc -g -fno-stack-protector -z execstack notesearch.c -o notesearch
Notes: to get the exploits running, disable ASLR -address space layout randomisation- (see code above)