Cubrimos otro caso de un binario vulnerable al desbordamiento del búfer pero que tiene algunas protecciones habilitadas como NX y PIE. Para sortear estas protecciones, filtramos una dirección binaria y restamos la dirección de un desplazamiento específico encontrado restando el inicio de la entrada del usuario en la memoria del inicio de la pila. Luego construimos la cadena ROP que consta de compensaciones GOT, PLT, setvbuf, system y /bin/sh para que estos dispositivos se ejecuten en la pila de memoria y devuelvan el shell. Esto fue parte de Tienda HackTheBox Introducción a la pista de explotación binaria.

Obtener notas de desbordamiento del búfer

Se puede encontrar un script de explotación completamente funcional aquí

Bandera

HTB{th1s_is_wh@t_I_c@ll_a_g00d_d3a1!}

Tutorial en vídeo

Acerca del Autor

Creo notas de ciberseguridad, notas de marketing digital y cursos online. También brindo consultoría de marketing digital que incluye, entre otros, SEO, Google y meta anuncios y administración de CRM.

Ver Artículos