Nous avons couvert une vulnérabilité binaire vulnérable au format de chaîne dans laquelle le code vulnérable contient une implémentation de l'instruction printf qui prend l'entrée de l'utilisateur directement comme argument sans filtrage ni validation d'entrée. Cela conduit l'attaquant à soumettre des spécificateurs de chaîne de format tels que %x, %n ou %p pour divulguer ou même modifier les valeurs sur la pile. Cela faisait partie de HackTheBox LetTest Introduction à la piste d'exploitation binaire.

Obtenir des notes de débordement de tampon

Un script d'exploitation entièrement fonctionnel peut être trouvé ici

Drapeau

HTB{y0u_sur3_r_1337_en0ugh !!}

Vidéo pas à pas

A propos de l'Auteur

Je crée des notes de cybersécurité, des notes de marketing numérique et des cours en ligne. Je fournis également des conseils en marketing numérique, y compris, mais sans s'y limiter, le référencement, les publicités Google et Meta et l'administration CRM.

Voir les Articles