Wir haben ein weiteres Szenario zur Ausnutzung einer Binärdatei behandelt, die anfällig für Pufferüberläufe ist. Dieses Szenario präsentierte eine Binärdatei, die Benutzereingaben entgegennimmt und sie mit drei vorgegebenen Zeichenfolgen vergleicht, auf deren Grundlage die Binärdatei entweder Byte-Eingaben in einer definierten Speicheradresse speichert, dem Benutzer erlaubt, 48 Bytes in einer Variable mit einer Größe von 16 Bytes zu speichern und schließlich einen Systemaufruf ausführt, um das Datum zurückzugeben. Wir haben den BOF ausgenutzt, indem wir eine ROP-Kette erstellt haben, die aus dem Offset, dann der Gadget-Adresse, dann einer Speicheradresse besteht, die wir steuern und /bin/sh speichern können, und schließlich der Speicheradresse des Systemaufrufs. Dies war Teil des HackTheBox HTB-Console-Tracks „Einführung in die Binärausnutzung“. Dies war Teil von HackTheBox HTB-Konsole Einführung zum Binary Exploitation-Track.

Hinweise zum Pufferüberlauf abrufen

Video-Komplettlösung

Über den Autor

Ich erstelle Notizen zur Cybersicherheit, Notizen zum digitalen Marketing und Online-Kurse. Ich biete auch Beratung zum digitalen Marketing an, einschließlich, aber nicht beschränkt auf SEO, Google- und Meta-Anzeigen und CRM-Verwaltung.

Artikel anzeigen