Pointer Redirecting

htARTE(HackTricks AWS Red Team Expert) を使って、ゼロからヒーローまでAWSハッキングを学ぶ

HackTricks をサポートする他の方法:

  • HackTricks で企業を宣伝したい または HackTricks をPDFでダウンロードしたい 場合は SUBSCRIPTION PLANS をチェック!

  • The PEASS Familyを発見し、独占的な NFTs のコレクションを見つける

  • 💬 Discordグループ に参加するか、telegramグループ に参加するか、Twitter 🐦 で @hacktricks_live をフォローする**.**

  • HackTricksHackTricks Cloud の github リポジトリに PRを提出 して、あなたのハッキングテクニックを共有する。

文字列ポインター

関数呼び出しがスタック内にある文字列のアドレスを使用する場合、バッファオーバーフローを悪用して このアドレスを上書き し、バイナリ内の 異なる文字列のアドレスを入れる ことが可能です。

たとえば、system 関数呼び出しが コマンドを実行するための文字列のアドレスを使用する場合、攻撃者はスタックに 異なる文字列のアドレスを配置 し、 export PATH=.:$PATH を作成して、現在のディレクトリに新しい文字列の最初の文字の名前でスクリプトを作成することができます。これはバイナリによって実行されます。

これに関する は以下で見つけることができます:

関数ポインター

文字列ポインターと同様に、関数に適用されるが、スタックに呼び出される関数のアドレスが含まれている場合、それを 変更 することが可能です(たとえば system を呼び出すため)。

これに関する例は以下で見つけることができます:

参考文献

htARTE(HackTricks AWS Red Team Expert) を使って、ゼロからヒーローまでAWSハッキングを学ぶ

HackTricks をサポートする他の方法:

  • HackTricks で企業を宣伝したい または HackTricks をPDFでダウンロードしたい 場合は SUBSCRIPTION PLANS をチェック!

  • The PEASS Familyを発見し、独占的な NFTs のコレクションを見つける

  • 💬 Discordグループ に参加するか、telegramグループ に参加するか、Twitter 🐦 で @hacktricks_live をフォローする**.**

  • HackTricksHackTricks Cloud の github リポジトリに PRを提出 して、あなたのハッキングテクニックを共有する。

Last updated