Print Stack Canary

AWS hackleme konusunda sıfırdan kahramana kadar öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!

HackTricks'ı desteklemenin diğer yolları:

Yazdırılan Yığını Genişlet

Bir yığın taşması açığına sahip bir programın, yığın taşmasının bir kısmına işaret eden bir puts işlevini çalıştırabileceği bir durumu hayal edin. Saldırgan, canary'nin ilk baytının bir null bayt (\x00) olduğunu ve canary'nin geri kalanının rastgele baytlar olduğunu bilir. Daha sonra, saldırgan, yığın taşmasını oluşturabilir ve yalnızca canary'nin ilk baytına kadar yığını üzerine yazabilir.

Ardından, saldırgan, payloadun ortasında puts işlevini çağırır ve bu, canary'nin tamamını yazdıracaktır (ilk null bayt hariç).

Bu bilgiyle saldırgan, canary'yi bilerek (aynı program oturumunda) yeni bir saldırı oluşturabilir ve gönderebilir.

Bu taktik açıkça çok sınırlıdır, çünkü saldırganın, payloadunun içeriğini yazdırabilmesi, canary'yi dışarı çıkarabilmesi ve ardından aynı program oturumunda gerçek tampon taşmasını gönderebilmesi gerekir.

CTF örnekleri:

Keyfi Okuma

Format dizileri tarafından sağlanan bir keyfi okuma ile canary'yi sızdırmak mümkün olabilir. Bu örneği kontrol edin: https://ir0nstone.gitbook.io/notes/types/stack/canaries ve keyfi bellek adreslerini okumak için format dizilerini kötüye kullanma hakkında okuyabilirsiniz:

pageFormat Strings

Last updated