Pointer Redirecting
Last updated
Last updated
AWS Hacking öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Eğer bir fonksiyon çağrısı, stack'te bulunan bir string'in adresini kullanacaksa, buffer overflow'u bu adresi üzerine yazmak ve binary içinde farklı bir string'in adresini koymak için kötüye kullanılabilir.
Örneğin, bir system
fonksiyon çağrısı bir komut çalıştırmak için bir string'in adresini kullanacaksa, bir saldırgan stack'te farklı bir string'in adresini yerleştirebilir, export PATH=.:$PATH
ve mevcut dizinde yeni string'in ilk harfi ile aynı isme sahip bir script oluşturabilir çünkü bu binary tarafından çalıştırılacaktır.
Bunun bir örneğini burada bulabilirsiniz:
32bit, stack'teki flag string'inin adresini değiştirerek puts
ile yazdırılması
String pointer'lara benzer, ancak fonksiyonlara uygulanır; eğer stack'te çağrılacak bir fonksiyonun adresi varsa, bunu değiştirmek mümkündür (örneğin, system
çağırmak için).
Bir örneği burada bulabilirsiniz:
AWS Hacking öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)