Pointer Redirecting
Last updated
Last updated
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ako poziv funkcije koristi adresu stringa koji se nalazi na steku, moguće je zloupotrebiti prelivanje bafera da prepišete ovu adresu i stavite adresu drugog stringa unutar binarnog fajla.
Na primer, ako poziv funkcije system
treba da koristi adresu stringa za izvršavanje komande, napadač može postaviti adresu drugog stringa na steku, export PATH=.:$PATH
i kreirati u trenutnom direktorijumu skriptu sa imenom prvog slova novog stringa jer će ovo biti izvršeno od strane binarnog fajla.
Možete pronaći primer ovoga na:
32bit, promenite adresu na string sa zastavicama na steku tako da se odštampa pomoću puts
Isto kao i pokazivač stringa, ali se primenjuje na funkcije, ako stek sadrži adresu funkcije koja će biti pozvana, moguće je promeniti je (npr. da pozove system
).
Možete pronaći primer na:
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)