Wir haben ein weiteres Beispiel einer anfälligen Binärdatei für einen Pufferüberlauf behandelt. Die Binärdatei hat NX aktiviert, um die Codeausführung im Stapel zu verhindern, aber unser Ziel war es, den Ausführungsfluss zu kontrollieren und ihn zur „Winner“-Funktion umzuleiten, um das Flag zu drucken. Wir haben ein Muster generiert, um einen Segmentierungsfehler zu verursachen, und dann die Adresse der „Winner“-Funktion verwendet, damit das RIP-Register darauf verweist, nachdem es auf den Segmentierungsfehler gestoßen ist. Dies war Teil von HackTheBox Reg Einführung zum Binary Exploitation-Track.

Hinweise zum Pufferüberlauf abrufen

Der komplette praktische Kurs zum Penetrationstest von Webanwendungen

Video-Highlights

Wir können uns die ausführbaren Informationen ansehen. Insbesondere können wir sehen, dass es sich um eine 64-Bit-Datei handelt und sie nicht abgespeckt ist, was bedeutet, dass Debuginformationen nicht entfernt werden und die Hauptfunktion leicht angezeigt werden kann. Wir werden diese Binärdatei mit Radare2 analysieren. Unser Ziel war es, die Funktionen im Code anzuzeigen, und vor allem wollten wir uns auf eine Funktion namens konzentrieren Gewinner().

Diese Funktion druckt das Challenge-Flag nur, wenn eine bestimmte Bedingung erfüllt ist. Wir möchten den Ausführungsfluss des Codes umleiten, um den Gewinner() Funktion. Anstatt also die Ausführung des Flusses umzuleiten, um auf die Rücksprungadresse zu verweisen (wie es normalerweise in regulären binären Exploit-Szenarien der Fall ist), werden wir stattdessen den Ausführungsfluss umleiten, um die Gewinnerfunktion zu erreichen, und dafür müssen wir zuerst einen Segmentierungsfehler auslösen. Dann suchen wir nach der Adresse des Gewinner() Funktion durch Anzeige der Funktionsliste in Radare2.

Nachdem wir auf einen Segmentierungsfehler gestoßen sind, sehen wir uns den Basiszeiger und den Stapelzeiger an und finden den Offset, der sich schließlich als 56 herausstellt. Anschließend generieren wir nur 56 Bytes und fügen die Adresse der Gewinnerfunktion hinzu.

Video-Komplettlösung

Über den Autor

Ich erstelle Notizen zur Cybersicherheit, Notizen zum digitalen Marketing und Online-Kurse. Ich biete auch Beratung zum digitalen Marketing an, einschließlich, aber nicht beschränkt auf SEO, Google- und Meta-Anzeigen und CRM-Verwaltung.

Artikel anzeigen