Pointer Redirecting

Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Ponteiros de String

Se uma chamada de função vai usar um endereço de uma string que está localizada na pilha, é possível abusar do buffer overflow para sobrescrever este endereço e colocar um endereço de uma string diferente dentro do binário.

Se, por exemplo, uma chamada de função system vai usar o endereço de uma string para executar um comando, um atacante poderia colocar o endereço de uma string diferente na pilha, export PATH=.:$PATH e criar no diretório atual um script com o nome da primeira letra da nova string, pois isso será executado pelo binário.

Você pode encontrar um exemplo disso em:

Ponteiros de Função

Assim como ponteiros de string, mas aplicando a funções, se a pilha contém o endereço de uma função que será chamada, é possível mudá-lo (por exemplo, para chamar system).

Você pode encontrar um exemplo em:

Referências

Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Last updated