Pointer Redirecting

Supporta HackTricks

String pointers

Se una chiamata di funzione utilizza un indirizzo di una stringa che si trova nello stack, è possibile abusare del buffer overflow per sovrascrivere questo indirizzo e mettere un indirizzo a una stringa diversa all'interno del binario.

Se ad esempio una chiamata alla funzione system deve utilizzare l'indirizzo di una stringa per eseguire un comando, un attaccante potrebbe posizionare l'indirizzo di una stringa diversa nello stack, export PATH=.:$PATH e creare nella directory corrente uno script con il nome della prima lettera della nuova stringa poiché questo sarà eseguito dal binario.

Puoi trovare un esempio di questo in:

Function pointers

Stesso concetto dei puntatori a stringa ma applicato alle funzioni, se lo stack contiene l'indirizzo di una funzione che verrà chiamata, è possibile cambiarlo (ad es. per chiamare system).

Puoi trovare un esempio in:

References

Supporta HackTricks

Last updated