Jusque la j'ai toujours fait des scriptes python pour générer les exploit, ensuit soit je passe par un fichier qui contient mon exploit que je redirige lors de l’exécution vers le binaire
de cette manière :
- Code: Tout sélectionner
# python /tmp/mon_script > /tmp/exploit
et ensuite
- Code: Tout sélectionner
# ./binaire_vulnerable < /tmp/exploit
ou sinon je redirige directement la sortie python vers le binaire de cette manière :
- Code: Tout sélectionner
# python /tmp/mon_script | ./binaire_vulnerable
Ces deux solutions ont toujours bien marchés puisqu'elle permettent non pas de fournir la chaine de caractère en argument du programme mais lors de la première demande d'insertion de caractère. Sauf que voila ce qui devait arriver un jour est arrivé, il me faut fournir la chaine de caractère en argument du programme et je n'arrive pas à rediriger la sortie de mon script pour que tout fonctionne bien.
Quels solutions se présentent donc a mois ? sachant que copier coller la chaine n'est pas vraiment envisageable car j'ai souvent des chaines allant jusqu'à 100 caractères et je fait tout à travers ssh
P.S l'erreur que j'obtient est un mauvais nombre d'argument (le fameux 'argc != 2')