Sovrascrivi l'indirizzo di ritorno con una vulnerabilità di stringa di formato senza gdb

4

Provo a sfruttare una stringa di formato in un programma vulnerabile.

Per informazioni, è il lab4A del corso RPIsec. La protezione NX e ASLR sono disabilitate ma il programma è FULL RELRO.

Quindi, la mia idea è di sovrascrivere l'indirizzo ret per eseguire il mio shellcode. Lo faccio con gdb ma senza di esso, non riesco a trovare il buon indirizzo.

Questo è il mio carico utile: B\xde\xf4\xff\xbf\xdc\xf4\xff\xbf%49142x%14$x%14290x%15$x

0xbffff4dc è il percorso dell'indirizzo di ritorno nel mio programma. Può cambiare un po 'come 0xbffff4cc o 0xbffff4bc.

Quindi senza gdb, cerco di eseguire il mio payload con indirizzi diversi come questo: 0xbffff4ec 0xbffff4fc 0xbffff50c ... ma non ho avuto successo.

Come posso trovare il buon indirizzo?

    
posta sushi 21.02.2018 - 04:21
fonte

1 risposta

1

Ho trovato la mia risposta qui: link

Il mio problema era che il mio shellcode veniva caricato in una variabile di ambiente.

Quindi, per aggirare questo problema, ho usato un attacco return libc!

    
risposta data 22.02.2018 - 02:50
fonte

Leggi altre domande sui tag