Wir haben eine Binärdatei behandelt, die anfällig für Formatstring-Schwachstellen ist, bei denen der anfällige Code eine Implementierung einer printf-Anweisung enthält, die die Benutzereingabe direkt als Argument ohne Eingabefilterung oder -validierung annimmt. Dies führt dazu, dass der Angreifer Formatstring-Spezifizierer wie %x, %n oder %p eingibt, um Werte auf dem Stapel zu leaken oder sogar zu verändern. Dies war Teil von HackTheBox Leet-Test Einführung zum Binary Exploitation-Track.
Hinweise zum Pufferüberlauf abrufen
Voll funktionsfähiges Exploit-Skript finden Sie Hier
Flagge
HTB{y0u_sur3_r_1337_en0ugh!!}
Video-Komplettlösung
Anmerkungen anzeigen