App - Système

lundi 30 décembre 2019, 21:01  #1
PE32 - Stack buffer overflow basic
Noam
  • 2 posts

Salut,

Je me questionne sur ce challenge : "Un SIMPLE débordement de tampon en local", 10 points seulement
et pourtant..

J’arrive à spawn mon shell sans difficulté mais pour autant, je garde le même utilisateur (app-systeme-ch72) et je ne peux donc naturellement pas obtenir le flag..
Est-ce plus sournois que je le crois ?

lundi 30 décembre 2019, 21:25  #2
PE32 - Stack buffer overflow basic
antox
  • 12 posts

Hello,

Soumet ton exploit avec le wrapper qui est dans le dossier courant, il te donnera les bons droits.

lundi 30 décembre 2019, 21:28  #3
PE32 - Stack buffer overflow basic
Noam
  • 2 posts

Tout simplement..
Merci :)

vendredi 19 juin 2020, 02:15  #4
PE32 - Stack buffer overflow basic
StashOfCode
  • 18 posts

Je suis bien parvenu par débordement pour faire exécuter l’ouverture d’un cmd.exe qui tente d’exécuter des commandes pour lesquels je n’ai pas les droits, mais je n’arrive pas à faire fonctionner ce que j’ai trouvé avec le wrapper : ce dernier ouvre un connexion SSH, exécute ch72.exe avec mon payload, ce qui ouvre bien le cmd.exe, mais ce dernier est aussitôt fermé, sans que les commandes que j’ai vu tenter d’être exécutées le soient.

J’ai appliqué les solutions que j’avais utilisées pour des précédents challenges de la catégorie App - Système afin d’enchaîner des commandes, mais sans plus de succès.

Si quelqu’un peut éclairer un peu l’utilisation du wrapper, je suis preneur.

vendredi 19 juin 2020, 11:43  #5
PE32 - Stack buffer overflow basic
StashOfCode
  • 18 posts

Ok, j’ai finalement trouvé une solution totalement baroque.