Nous avons couvert un autre exemple de vulnérabilité binaire vulnérable au débordement de tampon. Le binaire a NX activé pour empêcher l'exécution de code dans la pile, mais notre objectif était de contrôler le flux d'exécution et de le rediriger vers la fonction « gagnant » pour imprimer le drapeau. Nous avons généré un modèle pour provoquer une erreur de segmentation puis nous avons utilisé l'adresse de la fonction « gagnant » pour que le registre RIP pointe vers elle après avoir rencontré l'erreur de segmentation. Cela faisait partie de HackTheBox Reg Introduction à la piste d'exploitation binaire.

Obtenir des notes de débordement de tampon

Le cours pratique complet sur les tests d’intrusion d’applications Web

Faits saillants de la vidéo

Nous pouvons jeter un œil aux informations exécutables, plus particulièrement nous pouvons voir qu'il s'agit d'un 64 bits et qu'il n'est pas supprimé, ce qui signifie que les informations de débogage ne sont pas supprimées et que la fonction principale peut être visualisée facilement. Nous analyserons ce binaire à l'aide de Radare2. Notre objectif était d'afficher les fonctions dans le code et surtout nous voulions nous concentrer sur une fonction nommée gagnant().

Cette fonction imprime le drapeau de défi uniquement lorsqu'une certaine condition est remplie. Nous souhaiterons rediriger le flux d'exécution du code pour appeler le gagnant() fonction. Ainsi, au lieu de rediriger l'exécution du flux vers l'adresse de retour (comme généralement dans les scénarios d'exploitation binaires classiques), nous allons rediriger le flux d'exécution pour atteindre la fonction gagnante et pour cela, nous devons d'abord déclencher une erreur de segmentation. Ensuite, nous cherchons l'adresse du gagnant() fonction en affichant la liste des fonctions dans Radare2.

Après avoir rencontré une erreur de segmentation, nous examinons le pointeur de base et le pointeur de pile et trouvons le décalage qui s'est finalement avéré être 56, puis nous allons générer seulement 56 octets puis nous ajoutons l'adresse de la fonction gagnante.

Vidéo pas à pas

A propos de l'Auteur

Je crée des notes de cybersécurité, des notes de marketing numérique et des cours en ligne. Je fournis également des conseils en marketing numérique, y compris, mais sans s'y limiter, le référencement, les publicités Google et Meta et l'administration CRM.

Voir les Articles