Podczas eksploracji podstaw exploitów Linuksa, zbadaliśmy kilka sposobów na pomyślne przepełnienie bufora w celu uzyskania podwyższonych uprawnień lub zdalnego dostępu. Wypełniając więcej miejsca niż bufor przydzielił, możemy nadpisać Extended Stack Pointer (ESP), Extended Base Pointer (EBP) i Extended Instruction Pointer (EIP), aby kontrolować elementy wykonywania kodu. Powodując przekierowanie wykonania do kodu powłoki, który dostarczamy, możemy przejąć wykonywanie tych plików binarnych, aby uzyskać dodatkowy dostęp. Upewnij się, że ćwiczysz i rozumiesz koncepcje wyjaśnione w tym rozdziale. W następnym rozdziale, obejmującym zaawansowane exploity Linuksa, skupimy się na bardziej zaawansowanych i nowoczesnych koncepcjach eksploatacji 64-bitowego Linuksa.