Abbiamo trattato un altro esempio di un binario vulnerabile alla vulnerabilità del buffer overflow. Il binario ha NX abilitato per impedire l'esecuzione del codice nello stack, ma il nostro obiettivo era controllare il flusso di esecuzione e reindirizzarlo alla funzione "vincitore" per stampare il flag. Abbiamo generato un modello per causare un errore di segmentazione, quindi abbiamo utilizzato l'indirizzo della funzione "vincitore" in modo che il registro RIP punti ad esso dopo aver riscontrato l'errore di segmentazione. Questo faceva parte HackTheBoxReg Introduzione al percorso di sfruttamento binario.

Ottieni note di overflow del buffer

Il corso pratico completo sul Penetration Testing delle applicazioni Web

Video in evidenza

Possiamo dare un'occhiata alle informazioni sull'eseguibile, in particolare possiamo vedere che è a 64 bit e non è rimosso, il che significa che le informazioni di debug non vengono rimosse e la funzione principale può essere visualizzata facilmente. Analizzeremo questo binario utilizzando Radare2. Il nostro obiettivo era visualizzare le funzioni nel codice e, soprattutto, volevamo concentrarci su una funzione denominata vincitore().

Questa funzione stampa il flag di sfida solo quando viene soddisfatta una determinata condizione. Vorremo reindirizzare il flusso di esecuzione del codice per chiamare il file vincitore() funzione. Quindi, invece di reindirizzare l'esecuzione del flusso in modo che punti all'indirizzo di ritorno (come di solito nei normali scenari di sfruttamento binario), reindirizzeremo il flusso di esecuzione per raggiungere la funzione vincente e per questo dobbiamo prima attivare un errore di segmentazione. Quindi cerchiamo l'indirizzo del vincitore() funzione visualizzando l'elenco delle funzioni in Radare2.

Dopo aver riscontrato un errore di segmentazione, diamo un'occhiata al puntatore base e al puntatore dello stack e troviamo l'offset che alla fine è risultato essere 56, quindi genereremo solo 56 byte, quindi aggiungeremo l'indirizzo della funzione vincente.

Videoprocedura dettagliata

Circa l'autore

Creo note sulla sicurezza informatica, note di marketing digitale e corsi online. Fornisco anche consulenza di marketing digitale, inclusi ma non limitati a SEO, annunci Google e Meta e amministrazione CRM.

Visualizza articoli