Exploit Education Phoenix - Stack

less than 1 minute read

Untitled

En esta primera sección dedicada al stack, exploraremos las bases del funcionamiento de la pila en los programas y cómo esta estructura es utilizada por el sistema para manejar llamadas a funciones, parámetros, variables locales y direcciones de retorno. A lo largo de los diferentes niveles veremos ejemplos prácticos de vulnerabilidades relacionadas con la pila, como desbordamientos (buffer overflows), y aprenderemos a identificar y explotar estos errores de forma controlada para comprender mejor su impacto en la seguridad. Cada reto incrementa en dificultad, permitiéndonos afianzar conceptos clave como registros de control (EIP/RIP, RSP, RBP), stack frames, y técnicas clásicas de explotación. Toda la práctica se puede realizar en la plataforma:

Exploit Education > Phoenix

Que proporciona los binarios vulnerables y el entorno necesario para practicar este tipo de ejercicios de explotación.

stack-zero

stack-one

stack-two

stack-three

stack-four

stack-five

stack-six