Print Stack Canary

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Vergroot gedrukte stak

Stel jou voor 'n situasie waar 'n program vatbaar vir stak-oorvloei 'n puts-funksie kan uitvoer wat na 'n deel van die stak-oorvloei wys. Die aanvaller weet dat die eerste byte van die kanarie 'n nul byte (\x00) is en die res van die kanarie is willekeurige bytes. Dan kan die aanvaller 'n oorvloei skep wat die stak oorskryf tot net die eerste byte van die kanarie.

Dan roep die aanvaller die puts-funksionaliteit aan in die middel van die nutslading wat al die kanarie sal druk (behalwe die eerste nul byte).

Met hierdie inligting kan die aanvaller 'n nuwe aanval skep en stuur deur die kanarie te ken (in dieselfde program-sessie).

Dit is vanselfsprekend dat hierdie taktiek baie beperk is aangesien die aanvaller in staat moet wees om die inhoud van sy nutslading te druk om die kanarie te eksfiltreer en dan 'n nuwe nutslading (in dieselfde program-sessie) te kan skep en stuur die werklike buffer-oorvloei.

CTF-voorbeelde:

Willekeurige Lees

Met 'n willekeurige lees soos die een wat deur formaat strings voorsien word, kan dit moontlik wees om die kanarie te lek. Kyk na hierdie voorbeeld: https://ir0nstone.gitbook.io/notes/types/stack/canaries en jy kan lees oor die misbruik van formaatstrings om willekeurige geheue-adresse te lees in:

pageFormat Strings
Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Last updated