Wir haben einen weiteren Fall einer Binärdatei behandelt, die anfällig für Pufferüberläufe ist, aber einige Schutzmechanismen wie NX und PIE aktiviert hat. Um diese Schutzmechanismen zu umgehen, haben wir eine Binäradresse weitergegeben und die Adresse von einem bestimmten Offset abgezogen, der durch Subtrahieren des Anfangs der Benutzereingabe im Speicher vom Anfang des Stapels ermittelt wurde. Dann haben wir die ROP-Kette erstellt, die aus den Offsets GOT, PLT, setvbuf, System und /bin/sh besteht, damit diese Gadgets im Speicherstapel ausgeführt werden und die Shell zurückgeben. Dies war Teil von HackTheBox Pwnshop Einführung zum Binary Exploitation-Track.

Hinweise zum Pufferüberlauf abrufen

Voll funktionsfähiges Exploit-Skript finden Sie Hier

Flagge

HTB{das_ist_warum_ich_komme_dabei!}

Video-Komplettlösung

Über den Autor

Ich erstelle Notizen zur Cybersicherheit, Notizen zum digitalen Marketing und Online-Kurse. Ich biete auch Beratung zum digitalen Marketing an, einschließlich, aber nicht beschränkt auf SEO, Google- und Meta-Anzeigen und CRM-Verwaltung.

Artikel anzeigen