Pointer Redirecting
Last updated
Last updated
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Se uma chamada de função vai usar um endereço de uma string que está localizada na pilha, é possível abusar do buffer overflow para sobrescrever este endereço e colocar um endereço de uma string diferente dentro do binário.
Se, por exemplo, uma chamada de função system
vai usar o endereço de uma string para executar um comando, um atacante poderia colocar o endereço de uma string diferente na pilha, export PATH=.:$PATH
e criar no diretório atual um script com o nome da primeira letra da nova string, pois isso será executado pelo binário.
Você pode encontrar um exemplo disso em:
32bit, mude o endereço para a string de flags na pilha para que seja impressa por puts
Assim como ponteiros de string, mas aplicando a funções, se a pilha contém o endereço de uma função que será chamada, é possível mudá-lo (por exemplo, para chamar system
).
Você pode encontrar um exemplo em:
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)