4.2 KiB
Przekierowywanie wskaźników
Nauka hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLANY SUBSKRYPCYJNE!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się swoimi sztuczkami hakowania, przesyłając PR-y do HackTricks i HackTricks Cloud na GitHubie.
Wskaźniki do łańcuchów
Jeśli wywołanie funkcji ma użyć adresu łańcucha znajdującego się na stosie, można nadużyć przepełnienia bufora, aby nadpisać ten adres i umieścić adres innego łańcucha wewnątrz pliku binarnego.
Jeśli na przykład wywołanie funkcji system
ma użyć adresu łańcucha do wykonania polecenia, atakujący mógłby umieścić adres innego łańcucha na stosie, export PATH=.:$PATH
i utworzyć w bieżącym katalogu skrypt o nazwie pierwszej litery nowego łańcucha, ponieważ zostanie on wykonany przez plik binarny.
Możesz znaleźć przykład tego w:
- https://github.com/florianhofhammer/stack-buffer-overflow-internship/blob/master/ASLR%20Smack%20and%20Laugh%20reference%20-%20Tilo%20Mueller/strptr.c
- https://guyinatuxedo.github.io/04-bof_variable/tw17_justdoit/index.html
- 32-bitowy, zmień adres na łańcuch flag w stosie, aby został wydrukowany przez
puts
Wskaźniki funkcji
To samo co wskaźnik do łańcucha, ale stosuje się to do funkcji, jeśli stos zawiera adres funkcji, która zostanie wywołana, można go zmienić (np. aby wywołać system
).
Przykład znajdziesz w:
Referencje
Nauka hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLANY SUBSKRYPCYJNE!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się swoimi sztuczkami hakowania, przesyłając PR-y do HackTricks i HackTricks Cloud na GitHubie.