Cubrimos una vulnerabilidad binaria vulnerable al formato de cadena en la que el código vulnerable contiene una implementación de la declaración printf que toma la entrada del usuario directamente como argumento sin filtrado ni validación de entrada. Esto lleva al atacante a enviar especificadores de cadena de formato como %x, %n o %p para filtrar o incluso modificar valores en la pila. Esto era parte de Prueba Leet de HackTheBox Introducción a la pista de explotación binaria.
Obtener notas de desbordamiento del búfer
Se puede encontrar un script de explotación completamente funcional aquí
Bandera
¡¡HTB{y0u_sur3_r_1337_en0ugh!!}
Tutorial en vídeo
Mostrar Comentarios