Cubrimos otro caso de un binario vulnerable al desbordamiento del búfer pero que tiene algunas protecciones habilitadas como NX y PIE. Para sortear estas protecciones, filtramos una dirección binaria y restamos la dirección de un desplazamiento específico encontrado restando el inicio de la entrada del usuario en la memoria del inicio de la pila. Luego construimos la cadena ROP que consta de compensaciones GOT, PLT, setvbuf, system y /bin/sh para que estos dispositivos se ejecuten en la pila de memoria y devuelvan el shell. Esto fue parte de Tienda HackTheBox Introducción a la pista de explotación binaria.
Obtener notas de desbordamiento del búfer
Se puede encontrar un script de explotación completamente funcional aquí
Bandera
HTB{th1s_is_wh@t_I_c@ll_a_g00d_d3a1!}
Tutorial en vídeo