diff --git a/exploiting/linux-exploiting-basic-esp/README.md b/exploiting/linux-exploiting-basic-esp/README.md index 5b5acd76..d3f3e5f1 100644 --- a/exploiting/linux-exploiting-basic-esp/README.md +++ b/exploiting/linux-exploiting-basic-esp/README.md @@ -398,6 +398,8 @@ Contiene las direcciones absolutas de las funciones que son utilizadas en un pro \(peda\)> x/20x 0xDIR\_GOT** --> Se ve una lista con las direcciones de las funciones **\(peda\)> x/i 0xDIR\_FUNC\_GOT** --> Veríamos el inicio de una función \(probablemente un push ebp\) +or using GEF you can start a debugging session and execute `got` to see the got table. + #### **Exploit \(format strings\)** Si modificamos el valor de la dirección de una de estas funciones y apuntamos a una shellcode y esta función se ejecuta después del printf tendremos un exploit.