Nous avons couvert un autre cas de binaire vulnérable au débordement de tampon mais dont certaines protections sont activées telles que NX et PIE. Pour contourner ces protections, nous avons divulgué une adresse binaire et soustrait l'adresse d'un décalage spécifique trouvé en soustrayant le début de l'entrée utilisateur en mémoire du début de la pile. Ensuite, nous construisons la chaîne ROP composée des décalages GOT, PLT, setvbuf, system et /bin/sh afin que ces gadgets s'exécutent dans la pile mémoire et renvoient le shell. HackTheBox Pwnshop Introduction à la piste d'exploitation binaire.

Obtenir des notes de débordement de tampon

Un script d'exploitation entièrement fonctionnel peut être trouvé ici

Drapeau

HTB{th1s_is_wh@t_I_c@ll_a_g00d_d3a1 !}

Vidéo pas à pas

A propos de l'Auteur

Je crée des notes de cybersécurité, des notes de marketing numérique et des cours en ligne. Je fournis également des conseils en marketing numérique, y compris, mais sans s'y limiter, le référencement, les publicités Google et Meta et l'administration CRM.

Voir les Articles