PingPong

2018-09-18T20:03:14+00:00

Bentornati su Exploitnetworking! PingPong era una challenge del CTF SECT 2018, un pwn basato su buffer overflow. L’obiettivo principale era usare l’overflow per avere un leak di un indirizzo di memoria (in modo da bypassare l’aslr) e infine creare una ropchain per spawnare una shell.

PingPong2018-09-18T20:03:14+00:00

Simple yet elegent pwn

2018-08-17T13:41:00+00:00

Ciao a tutti! È appena finito il ctf HackCon18, quindi possiamo vedere il writeup di questa interessante challenge. Il pwn è basato su due vulnerabilità: la prima è la stringa di formato e la seconda è un semplice buffer overflow, quindi bisognava fare un leak della memoria per ottenere degli indirizzi validi della libc grazie alla stringa di formato (per bypassare l’ASLR), una volta ottenuto un leak calcolare l’indirizzo della system per fare una classica ret2libc.

Simple yet elegent pwn2018-08-17T13:41:00+00:00

Il mio primo pwn Arm

2018-08-15T09:11:00+00:00

Recentemente ho voluto provare per la prima volta un pwn su Arm per vedere le principali differenze con un normale binario su una macchina non Arm. Per questo esperimento ho scritto un semplice programmino in C vulnerabile a buffer overflow per poi exploitarlo, vediamo ora i passi che ho seguito!

Il mio primo pwn Arm2018-08-15T09:11:00+00:00