Kosz.
libc -mben benne vannak a szukseges mintak.
Tehat teteszoleges kodfutatashoz vanilla eseten ismernem kell a hasznalt libc -t (distro fuggo), tudnom kell az aktualis (rnd)stack cimet es libc (rnd)cimet. (Ha code reszben vanak megfelelo mintak es jo helyen egy mprotect/syscall hivas akkor talan nem kell ismernem libc cimet, ilyenkor PaX code segmens randomizacio utan, ujra 2 random erteket kene kitalalnom )
Egyszerre ismernem kell egy info leak hibat (ami segit meghatarozni azt a ket cimet es talan libc valtozatot is), es ismernem kell egy stack/buffer overflow hibat. Milyen gyakran ill. mikor volt, egy idoben ket ilyen folotozatlan hiba ismert egy programnal?
Egyebkent system() hivas az tetszoleges kod futatasnak szamit ?
Az exploit irok nem elegszenek meg a system()-el ? Szokas mprotect-et hasznalni ? (Egy alap Linux distronal boven jo a system is barmire szerintem)