zsh skontrolujem, vlastnikom root bol urcite, lebo som to kontroloval a daval "pre istotu" pred kontrolou este aj chown
dalej som to vsak uz nejak neriesil, kedze som system interruptom pridal setuid 0, tak sa konecne program "spamatal" a prehodil na roota aj s id 0
markus: ja som dnes meskal na cvicenie, kym som dosiel, tak uz nam zadanie odklepol. Akurat mal poznamku, ze tam chyba screen s root pravami - on tam bol, akurat spolu s vypisom Stack guardu.
pinderko: treba si uvedomit, ze ak chces presmerovat riadenie programu cez buffer overflow, tak nestaci zafloodovat pamat "niecim". Ten shellcode nema byt na mieste kde je return adresa. Ak si cital Smashing stack for profit and fun - dokument k labu, tak toto je ten "zlozitejsi" pripad, ktory je tam rieseny cez envinromental variable - ja som to riesil vsak inak. Na miesto return adresy musis vlozit hodnotu, ktora bude odkazovat na alebo pred shellcode (pred len mazximalne tolko kolko NOP instrukcii tam mas). Ved cela problematika BO spociva v najdeni tej adresy