Nous avons couvert une vulnérabilité binaire vulnérable au format de chaîne dans laquelle le code vulnérable contient une implémentation de l'instruction printf qui prend l'entrée de l'utilisateur directement comme argument sans filtrage ni validation d'entrée. Cela conduit l'attaquant à soumettre des spécificateurs de chaîne de format tels que %x, %n ou %p pour divulguer ou même modifier les valeurs sur la pile. Cela faisait partie de HackTheBox LetTest Introduction à la piste d'exploitation binaire.
Obtenir des notes de débordement de tampon
Un script d'exploitation entièrement fonctionnel peut être trouvé ici
Drapeau
HTB{y0u_sur3_r_1337_en0ugh !!}
Vidéo pas à pas
Montrer les Commentaires