<br><div>user@tarro:~$ uname -a<br>Linux tarro 2.6.15-25-386 #1 PREEMPT Wed Jun 14 11:25:49 UTC 2006 i686 GNU/Linux<br>user@tarro:~$<br><br>user@tarro:~$ cat /etc/lsb-release<br>DISTRIB_ID=Ubuntu<br>DISTRIB_RELEASE=6.06<br>
DISTRIB_CODENAME=dapper
<br>DISTRIB_DESCRIPTION="Ubuntu 6.06 LTS"<br>user@tarro:~$ ./test xxx<br><br>preparing<br>trying to exploit xxx<br><br>sh-3.1# whoami<br>root<br>sh-3.1#<br><br>Como soy paranoico con el tema de la seguridad, mejor me cambio a OpenBSD.
<br>Alguien dijo por ahí que era para el kernel 2.6.8, pero yo tengo la última versión disponible mediante apt, igual el exploit rootea el kernel uff..<br><br><br>----------------------<br>hola lista.... arreglar fstab<br>
<br><br><br>proc /proc proc defaults 0 0<br><br>agregarlo a la primera linea.... si ya esta... no hay de q preocuparse<br>prueba:<br>crear archivo de 100 mg enb la home del user<br>yes > xxx
<br>luego compilar<br>gcc -o archivo source.c<br>ejecutar<br>./archivo xxx<br>y listo !! estas como root<br><br>bajo amd64 no corre pero si me funciono en un sarge i386 pero los instalados<br>hace una semana no pasa nada.... (via net install)
<br><br><br><br></div><br clear="all"><br>-- <br>Paulo Colomčs F.