Wir haben eine Binärdatei behandelt, die anfällig für Formatstring-Schwachstellen ist, bei denen der anfällige Code eine Implementierung einer printf-Anweisung enthält, die die Benutzereingabe direkt als Argument ohne Eingabefilterung oder -validierung annimmt. Dies führt dazu, dass der Angreifer Formatstring-Spezifizierer wie %x, %n oder %p eingibt, um Werte auf dem Stapel zu leaken oder sogar zu verändern. Dies war Teil von HackTheBox Leet-Test Einführung zum Binary Exploitation-Track.

Hinweise zum Pufferüberlauf abrufen

Voll funktionsfähiges Exploit-Skript finden Sie Hier

Flagge

HTB{y0u_sur3_r_1337_en0ugh!!}

Video-Komplettlösung

Über den Autor

Ich erstelle Notizen zur Cybersicherheit, Notizen zum digitalen Marketing und Online-Kurse. Ich biete auch Beratung zum digitalen Marketing an, einschließlich, aber nicht beschränkt auf SEO, Google- und Meta-Anzeigen und CRM-Verwaltung.

Artikel anzeigen