Print Stack Canary

AWS Hacking'ı öğrenin ve uygulayın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE) GCP Hacking'ı öğrenin ve uygulayın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)

HackTricks'i Destekleyin

Yazdırılan yığını genişlet

Yığın taşmasına karşı savunmasız bir programın bir puts işlevini yığın taşmasının bir kısmına işaret ederek çalıştırabileceği bir durumu hayal edin. Saldırgan, canary'nin ilk baytının bir null bayt (\x00) olduğunu ve canary'nin geri kalanının rastgele baytlar olduğunu bilir. Daha sonra, saldırgan, yığının sadece canary'nin ilk baytı hariç olacak şekilde üzerine yazan bir taşma oluşturabilir.

Ardından, saldırgan, payload'ın ortasında puts işlevini çağırır ve bu, canary'nin tümünü yazdıracaktır (ilk null bayt hariç).

Bu bilgiyle saldırgan, canary'yi bilerek (aynı program oturumunda) yeni bir saldırı oluşturabilir ve gönderebilir.

Bu taktik açıkça çok sınırlıdır, çünkü saldırganın, payload'ın içeriğini yazdırabilmesi ve ardından canary'yi dışarı çıkarabilmesi ve daha sonra (aynı program oturumunda) gerçek tampon taşmasını oluşturabilmesi gerekmektedir.

CTF örnekleri:

Keyfi Okuma

Format dizileri tarafından sağlanan bir keyfi okuma ile canary'yi sızdırmak mümkün olabilir. Bu örneği kontrol edin: https://ir0nstone.gitbook.io/notes/types/stack/canaries ve keyfi bellek adreslerini okumak için format dizilerini kötüye kullanma hakkında okuyabilirsiniz:

Format Strings

AWS Hacking'ı öğrenin ve uygulayın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE) GCP Hacking'ı öğrenin ve uygulayın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)

HackTricks'i Destekleyin

Last updated