Abbiamo trattato un altro scenario di sfruttamento di un file binario vulnerabile al buffer overflow. Questo scenario presenta un binario che prende l'input dell'utente e lo confronta con tre stringhe predeterminate in base alle quali il binario memorizzerà l'input di byte in un indirizzo di memoria definito, consentirà all'utente di memorizzare 48 byte in una variabile la cui dimensione è 16 byte e infine eseguirà una chiamata di sistema per restituire la data. Abbiamo sfruttato il BOF creando una catena ROP che consiste prima nell'offset, poi nell'indirizzo del gadget, in un terzo un indirizzo di memoria che possiamo controllare e archiviare /bin/sh e infine l'indirizzo di memoria della chiamata di sistema. Questo faceva parte dell'Introduzione di HackTheBox HTB-Console alla traccia di sfruttamento binario.. Questo faceva parte di Console HTB di HackTheBox Introduzione al percorso di sfruttamento binario.

Ottieni note di overflow del buffer

Videoprocedura dettagliata

Circa l'autore

Creo note sulla sicurezza informatica, note di marketing digitale e corsi online. Fornisco anche consulenza di marketing digitale, inclusi ma non limitati a SEO, annunci Google e Meta e amministrazione CRM.

Visualizza articoli