Cubrimos una vulnerabilidad binaria vulnerable al formato de cadena en la que el código vulnerable contiene una implementación de la declaración printf que toma la entrada del usuario directamente como argumento sin filtrado ni validación de entrada. Esto lleva al atacante a enviar especificadores de cadena de formato como %x, %n o %p para filtrar o incluso modificar valores en la pila. Esto era parte de Prueba Leet de HackTheBox Introducción a la pista de explotación binaria.

Obtener notas de desbordamiento del búfer

Se puede encontrar un script de explotación completamente funcional aquí

Bandera

¡¡HTB{y0u_sur3_r_1337_en0ugh!!}

Tutorial en vídeo

Acerca del Autor

Creo notas de ciberseguridad, notas de marketing digital y cursos online. También brindo consultoría de marketing digital que incluye, entre otros, SEO, Google y meta anuncios y administración de CRM.

Ver Artículos