4.3 KiB
Reindirizzamento dei puntatori
Impara l'hacking AWS da zero a esperto con htARTE (Esperto Red Team AWS di HackTricks)!
Altri modi per supportare HackTricks:
- Se vuoi vedere la tua azienda pubblicizzata su HackTricks o scaricare HackTricks in PDF Controlla i PIANI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri La Famiglia PEASS, la nostra collezione di NFT esclusivi
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi i tuoi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos di github.
Puntatori a stringhe
Se una chiamata di funzione sta per utilizzare un indirizzo di una stringa che si trova nello stack, è possibile sfruttare il buffer overflow per sovrascrivere questo indirizzo e inserire un indirizzo a una stringa diversa all'interno del binario.
Se ad esempio una chiamata di funzione system
sta per utilizzare l'indirizzo di una stringa per eseguire un comando, un attaccante potrebbe inserire l'indirizzo di una stringa diversa nello stack, export PATH=.:$PATH
e creare nella directory corrente uno script con il nome della prima lettera della nuova stringa poiché verrà eseguito dal binario.
Puoi trovare un esempio di questo in:
- https://github.com/florianhofhammer/stack-buffer-overflow-internship/blob/master/ASLR%20Smack%20and%20Laugh%20reference%20-%20Tilo%20Mueller/strptr.c
- https://guyinatuxedo.github.io/04-bof_variable/tw17_justdoit/index.html
- 32bit, cambia l'indirizzo alla stringa dei flag nello stack in modo che venga stampata da
puts
Puntatori a funzioni
Come i puntatori a stringhe ma applicati alle funzioni, se lo stack contiene l'indirizzo di una funzione che verrà chiamata, è possibile cambiarlo (ad esempio per chiamare system
).
Puoi trovare un esempio in:
Riferimenti
Impara l'hacking AWS da zero a esperto con htARTE (Esperto Red Team AWS di HackTricks)!
Altri modi per supportare HackTricks:
- Se vuoi vedere la tua azienda pubblicizzata su HackTricks o scaricare HackTricks in PDF Controlla i PIANI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri La Famiglia PEASS, la nostra collezione di NFT esclusivi
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi i tuoi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos di github.