Ciao ragazzi! Ecco un altro writeup di un pwn del ctf HackCon18. La challenge She Sells Sea Shells era molto facile poiché era un semplice buffer overflow dove bastava mettere nel payload uno shellcode ed eseguirlo.

Come al solito il primo passo è un normale checksec:

Copy to Clipboard

Come possiamo vedere dall’output nessuna protezione è abilitata! Proviamo ora ad eseguire il binario:

Copy to Clipboard

Yep, un semplice buffer overflow. Notiamo subito che tra l’output del programma c’è un indirizzo di memoria. Esaminiamo subito il core generato per vedere in dettaglio cos’è quell’indirizzo:

Copy to Clipboard

Come possiamo vedere l’indirizzo è l’inizio del buffer nello stack, quindi noi possiamo semplicemente inserire lo shellcode a questo indirizzo ed eseguirlo. Calcoliamo ora la dimensione del buffer:

Copy to Clipboard

dove 8 è la dimensione dell’indirizzo di ritorno. Mettiamo infine tutte queste informazioni in uno script:

Copy to Clipboard

ed eseguiamolo:

Copy to Clipboard

 

Recent Tweets

For privacy reasons Twitter needs your permission to be loaded.
I Accept