hacktricks/binary-exploitation/stack-overflow/pointer-redirecting.md

5.2 KiB
Raw Blame History

Перенаправлення вказівників

{% hint style="success" %} Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Підтримайте HackTricks
{% endhint %}

Вказівники рядків

Якщо виклик функції буде використовувати адресу рядка, що знаходиться в стеку, можна зловживати переповненням буфера, щоб перезаписати цю адресу і помістити адресу іншого рядка всередині бінарного файлу.

Якщо, наприклад, виклик функції system буде використовувати адресу рядка для виконання команди, зловмисник може помістити адресу іншого рядка в стек, export PATH=.:$PATH і створити в поточному каталозі скрипт з назвою першої літери нового рядка, оскільки це буде виконано бінарним файлом.

Ви можете знайти приклад цього за адресами:

Вказівники функцій

Те ж саме, що й вказівник рядка, але застосовується до функцій, якщо стек містить адресу функції, яка буде викликана, можна змінити її (наприклад, щоб викликати system).

Ви можете знайти приклад за адресою:

Посилання

{% hint style="success" %} Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Підтримайте HackTricks
{% endhint %}