Pointer Redirecting
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
As 'n funksie-oproep 'n adres van 'n string wat in die stapel geleë is, gaan gebruik, is dit moontlik om die buffer overflow te misbruik om hierdie adres te oorskryf en 'n adres na 'n ander string binne die binêre te plaas.
As 'n system
funksie-oproep byvoorbeeld die adres van 'n string om 'n opdrag uit te voer gaan gebruik, kan 'n aanvaller die adres van 'n ander string in die stapel plaas, export PATH=.:$PATH
en in die huidige gids 'n script met die naam van die eerste letter van die nuwe string skep, aangesien dit deur die binêre uitgevoer sal word.
Jy kan 'n voorbeeld hiervan vind in:
32bit, verander adres na vlae string in die stapel sodat dit deur puts
gedruk word
Dieselfde as string pointer maar van toepassing op funksies, as die stapel die adres van 'n funksie bevat wat aangeroep gaan word, is dit moontlik om dit te verander (bv. om system
aan te roep).
Jy kan 'n voorbeeld vind in:
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)