Pointer Redirecting
Last updated
Last updated
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Jeśli wywołanie funkcji ma użyć adresu łańcucha, który znajduje się na stosie, możliwe jest nadużycie przepełnienia bufora, aby nadpisać ten adres i umieścić adres innego łańcucha wewnątrz binarnego.
Na przykład, jeśli wywołanie funkcji system
ma użyć adresu łańcucha do wykonania polecenia, atakujący może umieścić adres innego łańcucha na stosie, export PATH=.:$PATH
i stworzyć w bieżącym katalogu skrypt o nazwie pierwszej litery nowego łańcucha, ponieważ zostanie on wykonany przez binarny.
Możesz znaleźć przykład tego w:
32bit, zmień adres na łańcuch flag w stosie, aby został wydrukowany przez puts
To samo co wskaźnik łańcucha, ale stosujące do funkcji, jeśli stos zawiera adres funkcji, która ma być wywołana, możliwe jest zmienienie go (np. aby wywołać system
).
Możesz znaleźć przykład w:
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)