Sobrescribir la dirección de retorno con una vulnerabilidad de cadena de formato sin gdb

4

Intento explotar una cadena de formato en un programa vulnerable.

Para información, es el lab4A del curso RPIsec. La protección NX y ASLR están deshabilitados pero el programa es FULL RELRO.

Entonces, mi idea es sobrescribir la dirección ret para ejecutar mi Shellcode. Lo hago con gdb pero sin él, no puedo encontrar la buena dirección.

Esta es mi carga útil: B\xde\xf4\xff\xbf\xdc\xf4\xff\xbf%49142x%14$x%14290x%15$x

0xbffff4dc es la ubicación de la dirección de retorno en mi programa. Puede cambiar un poco como 0xbffff4cc o 0xbffff4bc.

Entonces, sin gdb, trato de ejecutar mi carga útil con diferentes direcciones como esta: 0xbffff4ec 0xbffff4fc 0xbffff50c ... pero no obtuve el éxito.

¿Cómo puedo encontrar la dirección correcta?

    
pregunta sushi 21.02.2018 - 04:21
fuente

1 respuesta

1

Encontré mi respuesta aquí: enlace

Mi problema fue que mi shellcode se carga en una variable de entorno.

Entonces, para evitar este problema, ¡usé un ataque libc de retorno!

    
respondido por el sushi 22.02.2018 - 02:50
fuente

Lea otras preguntas en las etiquetas