Pointer Redirecting

htARTE (HackTricks AWS Red Team Expert)를 통해 제로에서 히어로까지 AWS 해킹 배우기

HackTricks를 지원하는 다른 방법:

문자열 포인터

함수 호출이 스택에 있는 문자열의 주소를 사용할 것이라면, 버퍼 오버플로우를 악용하여 이 주소를 덮어쓰고 이진 파일 내의 다른 문자열의 주소를 넣을 수 있습니다.

예를 들어 system 함수 호출이 명령을 실행할 문자열의 주소를 사용할 경우, 공격자는 스택에 다른 문자열의 주소를 넣을 수 있습니다, export PATH=.:$PATH 및 현재 디렉토리에 첫 번째 문자열의 이름을 가진 스크립트를 만들 수 있습니다. 이는 이진 파일에서 실행될 것입니다.

이에 대한 예제를 다음에서 찾을 수 있습니다:

함수 포인터

문자열 포인터와 동일하지만 함수에 적용되는 경우, 스택에 호출될 함수의 주소가 포함되어 있으면 변경할 수 있습니다 (예: system 호출).

다음에서 예제를 찾을 수 있습니다:

참고

htARTE (HackTricks AWS Red Team Expert)를 통해 제로에서 히어로까지 AWS 해킹 배우기

HackTricks를 지원하는 다른 방법:

Last updated