Uninitialized Variables
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Osnovna ideja ovde je razumeti šta se dešava sa neinicijalizovanim promenljivama jer će imati vrednost koja je već bila u dodeljenoj memoriji za njih. Primer:
Funkcija 1: initializeVariable
: Deklarisali smo promenljivu x
i dodelili joj vrednost, recimo 0x1234
. Ova akcija je slična rezervisanju mesta u memoriji i stavljanju specifične vrednosti u nju.
Funkcija 2: useUninitializedVariable
: Ovde, deklarisali smo još jednu promenljivu y
, ali joj nismo dodelili nikakvu vrednost. U C-u, neinicijalizovane promenljive se automatski ne postavljaju na nulu. Umesto toga, zadržavaju bilo koju vrednost koja je poslednja sačuvana na njihovoj memorijskoj lokaciji.
Kada pokrenemo ove dve funkcije uzastopno:
U initializeVariable
, x
dobija vrednost (0x1234
), koja zauzima specifičnu adresu u memoriji.
U useUninitializedVariable
, y
je deklarisana, ali joj nije dodeljena vrednost, pa zauzima memorijsko mesto odmah nakon x
. Zbog neinicijalizovanja y
, ona na kraju "nasleđuje" vrednost iz iste memorijske lokacije koju koristi x
, jer je to poslednja vrednost koja je bila tamo.
Ovo ponašanje ilustruje ključni koncept u niskonivou programiranju: Upravljanje memorijom je ključno, a neinicijalizovane promenljive mogu dovesti do nepredvidivog ponašanja ili sigurnosnih ranjivosti, jer mogu nenamerno sadržati osetljive podatke ostavljene u memoriji.
Neinicijalizovane promenljive na steku mogu predstavljati nekoliko sigurnosnih rizika kao što su:
Curjenje podataka: Osetljive informacije kao što su lozinke, ključevi za enkripciju ili lični podaci mogu biti izloženi ako su sačuvani u neinicijalizovanim promenljivama, omogućavajući napadačima da potencijalno pročitaju ove podatke.
Otkrivanje informacija: Sadržaj neinicijalizovanih promenljivih može otkriti detalje o rasporedu memorije programa ili unutrašnjim operacijama, pomažući napadačima u razvoju ciljanih eksploatacija.
Rušenja i nestabilnost: Operacije koje uključuju neinicijalizovane promenljive mogu rezultirati neodređenim ponašanjem, što dovodi do rušenja programa ili nepredvidivih ishoda.
Izvršavanje proizvoljnog koda: U određenim scenarijima, napadači bi mogli iskoristiti ove ranjivosti da promene tok izvršavanja programa, omogućavajući im da izvrše proizvoljan kod, što može uključivati pretnje od daljinskog izvršavanja koda.
initializeAndPrint
funkcija: Ova funkcija deklariše celobrojnu promenljivu initializedVar
, dodeljuje joj vrednost 100
, a zatim ispisuje i adresu u memoriji i vrednost promenljive. Ovaj korak je jednostavan i pokazuje kako se ponaša inicijalizovana promenljiva.
demonstrateUninitializedVar
funkcija: U ovoj funkciji, deklarišemo celobrojnu promenljivu uninitializedVar
bez inicijalizacije. Kada pokušamo da ispišemo njenu vrednost, izlaz može prikazati nasumičan broj. Ovaj broj predstavlja bilo koje podatke koji su prethodno bili na toj adresi u memoriji. U zavisnosti od okruženja i kompajlera, stvarni izlaz može varirati, a ponekad, iz bezbednosnih razloga, neki kompajleri mogu automatski inicijalizovati promenljive na nulu, iako se na to ne treba oslanjati.
main
funkcija: main
funkcija poziva obe gornje funkcije redom, demonstrirajući razliku između inicijalizovane i neinicijalizovane promenljive.
Ovo se uopšte ne menja u ARM64 jer se lokalne promenljive takođe upravljaju na steku, možete proveriti ovaj primer gde je ovo prikazano.
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)