Nous avons abordé un autre scénario d'exploitation d'un binaire vulnérable au débordement de tampon. Ce scénario présente un binaire qui prend les entrées de l'utilisateur et les compare à trois chaînes prédéterminées sur la base desquelles le binaire stockera les octets d'entrée dans une adresse mémoire définie, permettra à l'utilisateur de stocker 48 octets dans une variable dont la taille est de 16 octets et enfin exécutera un appel système pour renvoyer la date. Nous avons exploité le BOF en créant une chaîne ROP composée d'abord du décalage, ensuite de l'adresse du gadget, en troisième lieu d'une adresse mémoire que nous pouvons contrôler et stocker /bin/sh et enfin de l'adresse mémoire de l'appel système. Cela faisait partie de la piste d'introduction à la piste d'exploitation binaire de HackTheBox HTB-Console. Cela faisait partie de Console HackTheBox HTB Introduction à la piste d'exploitation binaire.

Obtenir des notes de débordement de tampon

Vidéo pas à pas

A propos de l'Auteur

Je crée des notes de cybersécurité, des notes de marketing numérique et des cours en ligne. Je fournis également des conseils en marketing numérique, y compris, mais sans s'y limiter, le référencement, les publicités Google et Meta et l'administration CRM.

Voir les Articles