Write-Up pwn3
Write-Up de un CTF (Capture the Flag) perteneciente a TamuCTF 2019. Nos encontramos ante un archivo binario compilado llamado pwn3.bin . Primero observamos con un checksec para comprobar las protecciones que tiene el programa: $ checksec pwn3.bin [*] '/root/pwn3.bin' Arch: i386-32-little RELRO: Full RELRO Stack: No canary found NX: NX disabled PIE: PIE enabled RWX: Has RWX segments Vemos " NX disabled " y " Has RWX segments ", eso significa que tenemos zonas en la memoria donde ejecutar código, por lo que podríamos inyectar una shellcode y que esta sea ejecutada sin problema. Ahora necesitaríamos un memory leak en el stack address, asi conseguiriamos colocar el return address para saltar al stack y que la shellcode se ejecute. Pero en este caso, al conectarnos el programa nos dice la return address a ESP. Usare la shellcode de /bin/bash para obtener una shell interactiva en el servidor y...