Cubrimos otro escenario de explotación de un binario vulnerable al desbordamiento del búfer. Este escenario presentó un binario que toma la entrada del usuario y la compara con tres cadenas predeterminadas en función de las cuales el binario almacenará la entrada de bytes en una dirección de memoria definida, permitirá al usuario almacenar 48 bytes en una variable cuyo tamaño es de 16 bytes y, por último, ejecutará una llamada al sistema para devolver la fecha. Explotamos el BOF creando una cadena ROP que consta primero del desplazamiento, luego de la dirección del dispositivo, en tercer lugar de una dirección de memoria que podemos controlar y almacenar /bin/sh y, por último, de la dirección de memoria de la llamada al sistema. Esto fue parte de la pista de introducción a la explotación binaria de HackTheBox HTB-Console. Esto fue parte de Consola HackTheBox HTB Introducción a la pista de explotación binaria.

Obtener notas de desbordamiento del búfer

Tutorial en vídeo

Acerca del Autor

Creo notas de ciberseguridad, notas de marketing digital y cursos online. También brindo consultoría de marketing digital que incluye, entre otros, SEO, Google y meta anuncios y administración de CRM.

Ver Artículos