Exploit Education Phoenix - Stack
En esta primera sección dedicada al stack, exploraremos las bases del funcionamiento de la pila en los programas y cómo esta estructura es utilizada por el sistema para manejar llamadas a funciones, parámetros, variables locales y direcciones de retorno. A lo largo de los diferentes niveles veremos ejemplos prácticos de vulnerabilidades relacionadas con la pila, como desbordamientos (buffer overflows), y aprenderemos a identificar y explotar estos errores de forma controlada para comprender mejor su impacto en la seguridad. Cada reto incrementa en dificultad, permitiéndonos afianzar conceptos clave como registros de control (EIP/RIP, RSP, RBP), stack frames, y técnicas clásicas de explotación. Toda la práctica se puede realizar en la plataforma:
Que proporciona los binarios vulnerables y el entorno necesario para practicar este tipo de ejercicios de explotación.