She sells sea shells6 min read

Ciao ragazzi! Ecco un altro writeup di un pwn del ctf HackCon18. La challenge She Sells Sea Shells era molto facile poiché era un semplice buffer overflow dove bastava mettere nel payload uno shellcode ed eseguirlo.

Come al solito il primo passo è un normale checksec:

Copy to Clipboard

Come possiamo vedere dall’output nessuna protezione è abilitata! Proviamo ora ad eseguire il binario:

Copy to Clipboard

Yep, un semplice buffer overflow. Notiamo subito che tra l’output del programma c’è un indirizzo di memoria. Esaminiamo subito il core generato per vedere in dettaglio cos’è quell’indirizzo:

Copy to Clipboard

Come possiamo vedere l’indirizzo è l’inizio del buffer nello stack, quindi noi possiamo semplicemente inserire lo shellcode a questo indirizzo ed eseguirlo. Calcoliamo ora la dimensione del buffer:

Copy to Clipboard

dove 8 è la dimensione dell’indirizzo di ritorno. Mettiamo infine tutte queste informazioni in uno script:

Copy to Clipboard

ed eseguiamolo:

Copy to Clipboard

 

Recent Tweets

For privacy reasons Twitter needs your permission to be loaded.
I Accept
2018-08-17T15:50:57+00:00

About the Author:

Dottore in Informatica. Da sempre appassionato di Linux, reti informatiche, sicurezza e, in modo amatoriale, all’elettronica. Il mio intento è quello di trasmettere le mie conoscenze ad altri appassionati.

Leave A Comment

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.