hacktricks/binary-exploitation/stack-overflow/pointer-redirecting.md

4.2 KiB

Przekierowywanie wskaźników

Nauka hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Wskaźniki do łańcuchów

Jeśli wywołanie funkcji ma użyć adresu łańcucha znajdującego się na stosie, można nadużyć przepełnienia bufora, aby nadpisać ten adres i umieścić adres innego łańcucha wewnątrz pliku binarnego.

Jeśli na przykład wywołanie funkcji system ma użyć adresu łańcucha do wykonania polecenia, atakujący mógłby umieścić adres innego łańcucha na stosie, export PATH=.:$PATH i utworzyć w bieżącym katalogu skrypt o nazwie pierwszej litery nowego łańcucha, ponieważ zostanie on wykonany przez plik binarny.

Możesz znaleźć przykład tego w:

Wskaźniki funkcji

To samo co wskaźnik do łańcucha, ale stosuje się to do funkcji, jeśli stos zawiera adres funkcji, która zostanie wywołana, można go zmienić (np. aby wywołać system).

Przykład znajdziesz w:

Referencje

Nauka hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks: