Lorem ipsum dolor sit amet consectetur adipiscing elit, vulputate mattis praesent fermentum parturient hac, nec condimentum neque aliquet non lectus. Enim cubilia phasellus iaculis sem nisl tortor congue faucibus auctor, nisi diam cum quam pulvinar ligula magnis netus dui conubia, ut odio cras platea suspendisse tincidunt placerat sapien. Viverra neque magnis molestie accumsan lacus parturient ridiculus vulputate, dapibus aenean cubilia sed laoreet pulvinar natoque egestas, enim rutrum sapien class commodo tellus facilisis. Vulputate vestibulum cubilia risus aptent venenatis fames sem nunc primis, magna gravida eleifend curae id volutpat bibendum hendrerit aenean sodales, sollicitudin eros eget class neque magnis tempus sociosqu. Volutpat suspendisse suscipit sociis erat ligula sollicitudin ullamcorper rhoncus nisi, auctor porttitor in habitant sapien torquent ornare. Eu habitant imperdiet morbi tellus donec turpis cubilia justo, ac venenatis non vehicula cras montes mi consequat...
Write-Up de un CTF (Capture the Flag) perteneciente a TamuCTF 2019. Nos encontramos ante un archivo binario compilado llamado pwn3.bin . Primero observamos con un checksec para comprobar las protecciones que tiene el programa: $ checksec pwn3.bin [*] '/root/pwn3.bin' Arch: i386-32-little RELRO: Full RELRO Stack: No canary found NX: NX disabled PIE: PIE enabled RWX: Has RWX segments Vemos " NX disabled " y " Has RWX segments ", eso significa que tenemos zonas en la memoria donde ejecutar código, por lo que podríamos inyectar una shellcode y que esta sea ejecutada sin problema. Ahora necesitaríamos un memory leak en el stack address, asi conseguiriamos colocar el return address para saltar al stack y que la shellcode se ejecute. Pero en este caso, al conectarnos el programa nos dice la return address a ESP. Usare la shellcode de /bin/bash para obtener una shell interactiva en el servidor y...
Comentarios
Publicar un comentario