Archives du blog
vendredi 12 avril 2013
IO level5
Nous voici arrivé au level5, un nouveau binaire avec ses sources nous est livré :
Nous remarquons d'entrée de jeu qu'il s'agit ici d'un buffer overflow classique. Un tableau se remplis grâce à l'argv mais le programme ne vérifie absolument pas la taille de l'argument. Je vais un peu passer sur certaines explication, par pure flemme et parce-qu'un article détaillant le fonctionnement de cette faille est présent sur ce blog !
Vu que GDB ajoute du padding, la solution est soit de bruteforcer la bonne adresse d'execution du shellcode ou simplement d'y aller a tâtons :
Moralité : toujours tester ce qui est rentré dans un tableau !
Inscription à :
Publier les commentaires (Atom)
Aucun commentaire:
Enregistrer un commentaire