Pointer Redirecting
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ikiwa wito wa kazi utaenda kutumia anwani ya mfuatano iliyo katika stack, inawezekana kutumia overflow ya buffer ili kuandika upya anwani hii na kuweka anwani ya mfuatano tofauti ndani ya binary.
Ikiwa kwa mfano wito wa kazi system
utaenda kutumia anwani ya mfuatano ili kutekeleza amri, mshambuliaji anaweza kuweka anwani ya mfuatano tofauti katika stack, export PATH=.:$PATH
na kuunda katika saraka ya sasa script yenye jina la herufi ya kwanza ya mfuatano mpya kwani hii itatekelezwa na binary.
Unaweza kupata mfano wa hili katika:
32bit, badilisha anwani kwa mfuatano wa bendera katika stack ili iweze kuchapishwa na puts
Vivyo hivyo kama pointer za mfuatano lakini zinatumika kwa kazi, ikiwa stack ina anwani ya kazi ambayo itaitwa, inawezekana kuibadilisha (kwa mfano, kuita system
).
Unaweza kupata mfano katika:
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)