Nous allons commencer le quatrième challenge de la machine virtuelle protostar : stack 3 https://exploit-exercises.com/protostar/stack3/
Voici le code source :
Cette fois ci nous devons écraser le pointeur de fonction fp avec l’adresse de la fonction win afin qu’elle soit appelée après le printf à la ligne 22 :
Le reste n’est pas différent des challenges précédents , le buffer fait 64 octets .
Commençons par trouver l’adresse de win dans gdb :
Il faut donc remplir le buffer et écraser la pointeur de fonction fp avec « \x24\x84\x04\x08 » qui est l’adresse 0x8048424 en little endian, l’adresse de la fonction win() .
Résolvons ce challenge :
La phrase de la fonction win est bien affichée ça veut dire que le buffer overflow à fonctionné et nous avons bien rempli fp avec l’adresse de la fonction win .
j’espère que ce write-up vous aura plu , n’hésitez pas à ecrire des commentaires pour donner votrre avis , poser des questions , ou suggérer des idées d’articles à écrire !