Pointer Redirecting
Last updated
Last updated
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Якщо виклик функції буде використовувати адресу рядка, що знаходиться в стеку, можна зловживати переповненням буфера, щоб перезаписати цю адресу і помістити адресу іншого рядка всередині бінарного файлу.
Якщо, наприклад, виклик функції system
буде використовувати адресу рядка для виконання команди, зловмисник може помістити адресу іншого рядка в стек, export PATH=.:$PATH
і створити в поточному каталозі скрипт з назвою першої літери нового рядка, оскільки це буде виконано бінарним файлом.
Ви можете знайти приклад цього за адресами:
32bit, змініть адресу на рядок прапорців у стеку, щоб його надрукував puts
Те ж саме, що й вказівник рядка, але застосовується до функцій, якщо стек містить адресу функції, яка буде викликана, можна змінити її (наприклад, щоб викликати system
).
Ви можете знайти приклад за адресою:
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)