Pointer Redirecting
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
String pointers
Αν μια κλήση συνάρτησης πρόκειται να χρησιμοποιήσει μια διεύθυνση μιας συμβολοσειράς που βρίσκεται στη στοίβα, είναι δυνατόν να καταχραστεί η υπερχείλιση του buffer για να επικαλύψει αυτή τη διεύθυνση και να βάλει μια διεύθυνση σε μια διαφορετική συμβολοσειρά μέσα στο δυαδικό.
Αν για παράδειγμα μια κλήση της system
πρόκειται να χρησιμοποιήσει τη διεύθυνση μιας συμβολοσειράς για να εκτελέσει μια εντολή, ένας επιτιθέμενος θα μπορούσε να τοποθετήσει τη διεύθυνση μιας διαφορετικής συμβολοσειράς στη στοίβα, export PATH=.:$PATH
και να δημιουργήσει στον τρέχοντα φάκελο ένα script με το όνομα του πρώτου γράμματος της νέας συμβολοσειράς καθώς αυτό θα εκτελείται από το δυαδικό.
Μπορείτε να βρείτε ένα παράδειγμα αυτού στο:
32bit, αλλάξτε τη διεύθυνση στη συμβολοσειρά flags στη στοίβα ώστε να εκτυπωθεί από
puts
Function pointers
Το ίδιο με τη διεύθυνση συμβολοσειράς αλλά εφαρμόζεται σε συναρτήσεις, αν η στοίβα περιέχει τη διεύθυνση μιας συνάρτησης που θα κληθεί, είναι δυνατόν να αλλάξει (π.χ. να καλέσει system
).
Μπορείτε να βρείτε ένα παράδειγμα στο:
References
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Last updated