Abbiamo trattato un altro caso di un file binario vulnerabile al buffer overflow ma con alcune protezioni abilitate come NX e PIE. Per aggirare queste protezioni, abbiamo fatto trapelare un indirizzo binario e sottratto l'indirizzo da un offset specifico trovato sottraendo l'inizio dell'input dell'utente in memoria dall'inizio dello stack. Quindi costruiamo la catena ROP composta da GOT, PLT, setvbuf, system e /bin/sh offset in modo che questi gadget vengano eseguiti nello stack di memoria e restituiscano la shell. Questo faceva parte di HackTheBox Pwnshop Introduzione al percorso di sfruttamento binario.

Ottieni note di overflow del buffer

È possibile trovare script di exploit completamente funzionanti Qui

Bandiera

HTB{th1s_is_wh@t_I_c@ll_a_g00d_d3a1!}

Videoprocedura dettagliata

Circa l'autore

Creo note sulla sicurezza informatica, note di marketing digitale e corsi online. Fornisco anche consulenza di marketing digitale, inclusi ma non limitati a SEO, annunci Google e Meta e amministrazione CRM.

Visualizza articoli