Buffer Overflow 3
Descrição do Desafio:
Autor: Sanjay C / Palash Oswal Plataforma: PicoCTF Categoria: Binary Exploitation Dificuldade: Difícil Data: 2022 Descrição:
Do you think you can bypass the protection and get the flag?
Passo a Passo da Solução
1. Análise do arquivo fornecido
Assim como os anteriores, este fornece o arquivo fonte, vuln.c
. A análise deste arquivo nos mostra que há uma vulnerabilidade de buffer overflow
na função vuln()
, mas dessa vez temos um desafio no caminho, a existência de um canário de 4 caracteres.
Também podemos identificar a existência da função win()
, dessa vez sem parâmetros.
2. Exploit
O objetivo é o mesmo dos anteriors, sobrescrever o valor de retorno da função vuln()
, mas dessa vez temos que descobrir o valor do canário para sobrescrevermos ele com o mesmo valor, e dessa forma não causar erro no programa.
Por sorte, o canário é de apenas 4 caracteres, e ele é lido de um arquivo canary.txt
, então isso significa que ele não é aleatório.
3. Solução
A solução encontrada pode não ser a melhor, mas funciona. Como o canário tem apenas 4 caracteres, foi usado força bruta para descobrir o valor dele.
A lógica, é percorrer cada letra e número do alfabeto e ir sobrescrevendo apenas um caractere por vez, aí se não ocorrer erro, encontramos um caractere do canário, e caso ocorra erro continuamos a percorrer os caracteres possíveis.
3.1 Solução com Python
Flag
picoCTF{Stat1C_c4n4r13s_4R3_b4D_0bf0b08e}
Autor da WriteUp
Atualizado