Abbiamo trattato un altro caso di un file binario vulnerabile al buffer overflow ma con alcune protezioni abilitate come NX e PIE. Per aggirare queste protezioni, abbiamo fatto trapelare un indirizzo binario e sottratto l'indirizzo da un offset specifico trovato sottraendo l'inizio dell'input dell'utente in memoria dall'inizio dello stack. Quindi costruiamo la catena ROP composta da GOT, PLT, setvbuf, system e /bin/sh offset in modo che questi gadget vengano eseguiti nello stack di memoria e restituiscano la shell. Questo faceva parte di HackTheBox Pwnshop Introduzione al percorso di sfruttamento binario.
Ottieni note di overflow del buffer
È possibile trovare script di exploit completamente funzionanti Qui
Bandiera
HTB{th1s_is_wh@t_I_c@ll_a_g00d_d3a1!}
Videoprocedura dettagliata