Vulnérabilité buffer overflow dans le programme du challenge 5 de l'édition 2017

Le buffer d'entrée Str pour scanf("%s", Str) est de 500 bytes, et est alloué sur le stack. Une entrée dans stdio de plus de 500 bytes peut donc provoquer un buffer overflow, ce qui peut permettre la réécriture du stack et permettre l'exécution d'une ROP-chain. C'est une vulnérabilité assez considérable qui peut permettre l'exécution de code arbitraire sur la machine si correctement exploitée.

16 déc. 2016 à 18:45:13 Modifié le 16 déc. 2016 à 18:47:19

Tu veux dire, sur ta machine ? Si tu veux exécuter du code, au lieu de faire des ROPs, il suffit d'utiliser un compilateur :)

En tout cas, ce n'est ni un problème ni le but de n'exercice ;-)

16 déc. 2016 à 18:46:14 Modifié le 16 déc. 2016 à 18:48:51

Il faut nécessairement une intervention utilisateur pour déclencher l'exploit, oui :) Et il s'agissait juste du report d'une vulnérabilité dans un des programmes fournis précompilés.

16 déc. 2016 à 18:48:54 Modifié le 16 déc. 2016 à 18:53:53

C'est quoi ton scénario d'attaque ? Au lieu d'envoyer un binaire malicieux, tu envoies ça à la victime avec des données à passer dans l'entrée standard et un tuto pour corrompre sa machine ?

Enfin, la vulnérabilité était connue, voulue, et ne sert de toute façon absolument à rien :)

Tant mieux dans ce cas :) Et non, mais il faut être plus ingénieux pour exploiter des vulnérabilités voyons ;)

16 déc. 2016 à 18:59:19 Modifié le 16 déc. 2016 à 19:00:55

haha je n'en vois pas l'intérêt :) la repl node + ida me suffisent :p

Répondre au sujet

Vous devez vous enregistrer ou vous connecter pour poster des messages.