Uninitialized Variables

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Osnovne informacije

Osnovna ideja ovde je razumeti šta se dešava sa neinicijalizovanim promenljivama jer će imati vrednost koja je već bila u dodeljenoj memoriji za njih. Primer:

  • Funkcija 1: initializeVariable: Deklarisali smo promenljivu x i dodelili joj vrednost, recimo 0x1234. Ova akcija je slična rezervisanju mesta u memoriji i stavljanju specifične vrednosti u nju.

  • Funkcija 2: useUninitializedVariable: Ovde, deklarisali smo još jednu promenljivu y, ali joj nismo dodelili nikakvu vrednost. U C-u, neinicijalizovane promenljive se automatski ne postavljaju na nulu. Umesto toga, zadržavaju bilo koju vrednost koja je poslednja sačuvana na njihovoj memorijskoj lokaciji.

Kada pokrenemo ove dve funkcije uzastopno:

  1. U initializeVariable, x dobija vrednost (0x1234), koja zauzima specifičnu adresu u memoriji.

  2. U useUninitializedVariable, y je deklarisana, ali joj nije dodeljena vrednost, pa zauzima memorijsko mesto odmah nakon x. Zbog neinicijalizovanja y, ona na kraju "nasleđuje" vrednost iz iste memorijske lokacije koju koristi x, jer je to poslednja vrednost koja je bila tamo.

Ovo ponašanje ilustruje ključni koncept u niskonivou programiranju: Upravljanje memorijom je ključno, a neinicijalizovane promenljive mogu dovesti do nepredvidivog ponašanja ili sigurnosnih ranjivosti, jer mogu nenamerno sadržati osetljive podatke ostavljene u memoriji.

Neinicijalizovane promenljive na steku mogu predstavljati nekoliko sigurnosnih rizika kao što su:

  • Curjenje podataka: Osetljive informacije kao što su lozinke, ključevi za enkripciju ili lični podaci mogu biti izloženi ako su sačuvani u neinicijalizovanim promenljivama, omogućavajući napadačima da potencijalno pročitaju ove podatke.

  • Otkrivanje informacija: Sadržaj neinicijalizovanih promenljivih može otkriti detalje o rasporedu memorije programa ili unutrašnjim operacijama, pomažući napadačima u razvoju ciljanih eksploatacija.

  • Rušenja i nestabilnost: Operacije koje uključuju neinicijalizovane promenljive mogu rezultirati neodređenim ponašanjem, što dovodi do rušenja programa ili nepredvidivih ishoda.

  • Izvršavanje proizvoljnog koda: U određenim scenarijima, napadači bi mogli iskoristiti ove ranjivosti da promene tok izvršavanja programa, omogućavajući im da izvrše proizvoljan kod, što može uključivati pretnje od daljinskog izvršavanja koda.

Primer

#include <stdio.h>

// Function to initialize and print a variable
void initializeAndPrint() {
int initializedVar = 100; // Initialize the variable
printf("Initialized Variable:\n");
printf("Address: %p, Value: %d\n\n", (void*)&initializedVar, initializedVar);
}

// Function to demonstrate the behavior of an uninitialized variable
void demonstrateUninitializedVar() {
int uninitializedVar; // Declare but do not initialize
printf("Uninitialized Variable:\n");
printf("Address: %p, Value: %d\n\n", (void*)&uninitializedVar, uninitializedVar);
}

int main() {
printf("Demonstrating Initialized vs. Uninitialized Variables in C\n\n");

// First, call the function that initializes its variable
initializeAndPrint();

// Then, call the function that has an uninitialized variable
demonstrateUninitializedVar();

return 0;
}

Kako ovo funkcioniše:

  • initializeAndPrint funkcija: Ova funkcija deklariše celobrojnu promenljivu initializedVar, dodeljuje joj vrednost 100, a zatim ispisuje i adresu u memoriji i vrednost promenljive. Ovaj korak je jednostavan i pokazuje kako se ponaša inicijalizovana promenljiva.

  • demonstrateUninitializedVar funkcija: U ovoj funkciji, deklarišemo celobrojnu promenljivu uninitializedVar bez inicijalizacije. Kada pokušamo da ispišemo njenu vrednost, izlaz može prikazati nasumičan broj. Ovaj broj predstavlja bilo koje podatke koji su prethodno bili na toj adresi u memoriji. U zavisnosti od okruženja i kompajlera, stvarni izlaz može varirati, a ponekad, iz bezbednosnih razloga, neki kompajleri mogu automatski inicijalizovati promenljive na nulu, iako se na to ne treba oslanjati.

  • main funkcija: main funkcija poziva obe gornje funkcije redom, demonstrirajući razliku između inicijalizovane i neinicijalizovane promenljive.

ARM64 Primer

Ovo se uopšte ne menja u ARM64 jer se lokalne promenljive takođe upravljaju na steku, možete proveriti ovaj primer gde je ovo prikazano.

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks

Last updated