Principe:
Exploiter un overflow via ret2libc pour obtenir un shell et lire le flag
Le challenge
Exploration
Profession
C'est raccord avec l'énoncé du challenge, qui dit qu'Hallebarde veut entrer en contact avec
des scientifiques français
Seconde entrée
Checksec
Overflow
Confirmation du NX
ret2libc
C'est d'autant plus crédible que le challenge nous fournit une libc!
gdb-peda
System
/bin/bash
Dans la stack, il nous faudra, dans l'ordre, syscall ; exit ; /bin/bash
Un test intermédiaire
64 bits
POP RDI
Vous savez quoi? Pour une fois, on va le faire en Python (car le package pwn
va nous faciliter la vie)
Et arriva le serveur…
Comme j'ai tout automatisé dans le script, j'ai bien pensé à changer le chemin vers la libc
à utilliser, le challenge se servant de la libc qu'il fournit
Ubuntu "ret"
Leak the libc
En reprenant l'article, il s'avère que l'adresse de base de la libc est manquante!
En effet, jusqu'ici, je me basais sur celle de ma machine, mais ce n'est pas nécessairement
celle du serveur (surtout avec des versions différentes)
Avez-vous notez que j'ai oublié de mettre le chemin de la libc à jour?
Une étourderie
Foirage "partiel" car j'ai quand même une erreur du shell qui me dit qu'une commande est introuvable.
Donc, d'une manière ou d'une autre, j'ai pu exécuter une commande. Reste à exécuter la bonne