/avatar.png

LelBy

Bienvenue sur mon blog ! Ici, je publierai des Write-Ups, des articles et des ressources en lien avec la cybersécurité.

[FCSC 2025] - Editeur de configuration

Description “Ce logiciel d’édition de configuration a quelques soucis… Saurez-vous en faire bon usage ?” Catégorie : Pwn 💣 Difficulté : ⭐⭐⭐ Protections : Full RelRO, NX, Canary, PIE, Stripped TL;DR Exploitation d’un off-by-one null byte dans le tas (Heap) via un appel à realloc() mal sécurisé dans la fonction de modification d’une entrée Leak d’une adresse de la heap en raison de l’absence de l’ajout d’un null byte à la fin d’une chaine de caractère Heap Feng Shui suivi de l’utilisation de la technique House of Einherjar pour obtenir une primitive de chevauchement de chunks, permettant une primitive lecture/écriture arbitraire Leak de la libc en récupérant un pointeur vers main_arena via un chunk dans l'unsorted Bin Exécution d’un shell en injectant une fausse dtor_list dans la TLS et terminaison propre du programme, appelant __call_tls_dtors.

[DGHACK 2023] - My Virtual Bookstore

Description Ce challenge est issu du DGHACK 2023, organisé par la DGA. My Virtual Book Store est un challenge d’exploitation de binaire sur Windows. Le but est d’exploiter un service hébergé sur une machine Windows accessible avec un VPN, et d’en prendre le contrôle. Catégorie : Exploitation 💣 Difficulté : Difficile Protections : ASLR, NX, Stack Canary TL;DR Exploitation d’un service web utilisant la librairie libmicrohttpd sur une machine Windows distante accessible à travers un VPN Exploitation d’un Stack Based Buffer Overflow dans le mauvais traitement d’un paramètre d’URL Leak du stack cookie, d’une adresse du binaire et d’une adresse de stack grâce à un format strings bug causé par la mauvaise utilisation de la fonction snprintf dans un champs de formulaire Exécution de code arbitraire à l’aide d’une ROP chain sur LoadLibraryA permettant le chargement arbitraire d’une DLL à distance Analyse de l’environnement La machine cible à exploiter est une machine Windows distante, accessible via une connexion VPN.

[ECW 2023] - Shellboy

Description Ce challenge provient de la phase de qualification de l’ECW 2023. Shellboy est un challenge de pwn se jouant sur un émulateur de GameBoy (WASMBoy). Les ressources données sont : Le code source La cartouche compilée Une API Web pour interagir avec l’instance distante TL;DR Exploitation d’un Integer underflow en jouant avec la suppression des instructions du personnage Permet un OOB Write du tableau d’instructions de déplacement pour contrôler l’index d’un tableau de pointeurs de fonction Entraine un deuxième OOB en lecture du tableau des actions et une exécution de code arbitraire Ecriture et exécution d’un shellcode pour lire et afficher le flag sur la GameBoy Prise en main Dans ce jeu, nous pouvons définir une liste d’instruction permettant à notre petit personnage de se déplacer de haut en bas et de droite à gauche.