Ciao ragazzi! Ecco un altro writeup di un pwn del ctf HackCon18. La challenge She Sells Sea Shells era molto facile poiché era un semplice buffer overflow dove bastava mettere nel payload uno shellcode ed eseguirlo.
Come al solito il primo passo è un normale checksec:
Come possiamo vedere dall’output nessuna protezione è abilitata! Proviamo ora ad eseguire il binario:
Yep, un semplice buffer overflow. Notiamo subito che tra l’output del programma c’è un indirizzo di memoria. Esaminiamo subito il core generato per vedere in dettaglio cos’è quell’indirizzo:
Come possiamo vedere l’indirizzo è l’inizio del buffer nello stack, quindi noi possiamo semplicemente inserire lo shellcode a questo indirizzo ed eseguirlo. Calcoliamo ora la dimensione del buffer:
dove 8 è la dimensione dell’indirizzo di ritorno. Mettiamo infine tutte queste informazioni in uno script:
ed eseguiamolo:
Scrivi un commento