Poz

Exploiter un binaire 64 bits sous Linux via ROP

Introduction Bon ben dans la même veine que le post précedent, je vais tâcher d’expliquer comment exploiter un buffer overflow sur la stack, en utilisant la méthode de Return-Oriented Programming. Cette technique est utilisée quand la stack n’est pas exécutable, l’idée étant de sauter dans une portion de code qui l’est, et petit à petit, reconstruire un flot d’exécution qui mène à… obtenir un shell avec des droits plus importants, dans le cas présent.

Exploiter un stack overflow à l'ancienne.

Youpla la compagnie! Ça fait un bail non? :) Bon, récemment je me suis mis à regarder un peu les vieilles failles de sécu des années 90’/début 2000. Ok ok, de nos jours c’est complètement différent, on a des milliards de protections (PIE, ASLR, relro, stack canary, etc). Mais pour ma culture générale, j’ai voulu regarder. J’ai donc cherché sur google un site proposant des challenges, et je suis tombé sur l’un d’eux qui est vraiment bien fichu: il propose une dizaine de catégories (web, cryptanalyse, crackme, exploitation système, etc).