Ir al contenido principal

Entradas

Mostrando entradas de enero, 2020

Iniciación a la técnica de ROP

Explotacion usando el controlador de Excepciones SEH con r2 y x32dbg

Buenas noches a todos, (00:57)

Este viernes me he puesto al día con el tute de @RicardoNarvaja de CrackLatinos, el cual planteaba un ejercicio que para resolverlo hay que hacer uso del manejador de excepciones y ver como podemos explotar un programa haciendo uso del mismo.


El binario que vamos a analizar es ABOS2 (el antiguo), con MD5 = 1efa6d3f257f9a98ac65529edc0820b4, ya que Ricardo lo ha actualizado para que al alcanzar los símbolos coincidan con el binario y sea mas fácil su análisis.

Para comprobarlo podemos hacer uso de la herramienta (rahash2) del set de tools que vienen con radare2.



rahash2 -a md5  ABO2_VS_2017.exe
Bueno como siempre hacemos debemos de tener una idea general acerca del binario, para ello ejecutamos el comando:

rabin2 -I ABO2_VS_2017.exe

Vemos que es un binario de x86, como la mayoría de los que hemos ido analizando en este blog.

Abrimos el programa con Radare2 y analizamos un poco el mismo para ver que tiene:


r2 ABO2_VS_2017.exeaaa --> analizamos el programa