so you are not root, and the executable has the setuid bit set, and you must get root using an exploit ?
if not so then
what's the point of exploiting a binary while you can just simply run it as root
try to explain the attack type
12-05-2020, 04:43 PM (آخر تعديل لهذه المشاركة : 19-05-2020, 03:45 PM بواسطة Cyperior.)
well let's assume there is an admin(root) running that software, and you are just a normal user
you should find the vulnerability and write a POC for it
I said vulnerability not Pwning the binary to gain root
root run the vulnerable software\\
other user on the same system with no root privileges exploit the vulnerability to gain some advantage \\
I hope that makes it clear
كيف تعرف نوع استخدام هذه الملفات لتنقحها .binary ارى كثير ملفات بهذه الصيغة سواء في الالعاب (مضغوطة قبل التثبيت) او ملفات نصية او صور
هل الطريقة الوحيدة للتعديل على ملف .bin غير معروف ماخزن فيه هي محرر Hex ؟