hacktricks/binary-exploitation/arbitrary-write-2-exec
2024-06-13 21:22:58 +00:00
..
aw2exec-__malloc_hook.md Translated ['binary-exploitation/arbitrary-write-2-exec/aw2exec-__malloc 2024-06-13 21:22:58 +00:00
aw2exec-got-plt.md Translated ['binary-exploitation/arbitrary-write-2-exec/aw2exec-got-plt. 2024-06-12 11:29:55 +00:00
README.md Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/REA 2024-04-07 00:09:03 +00:00
www2exec-.dtors-and-.fini_array.md Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/aw2 2024-04-07 22:24:20 +00:00
www2exec-atexit.md Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/aw2 2024-04-07 02:51:26 +00:00

Arbitrary Write 2 Exec

Opis

W tej technice wykorzystujemy zdolność do zapisu w pamięci, aby nadpisać wskaźnik funkcji i uzyskać wykonanie kodu. W tym konkretnym przypadku nadpisujemy wskaźnik funkcji obsługującej sygnał, aby uzyskać wykonanie naszego kodu.

Krok po kroku

  1. Znajdź podatność umożliwiającą zapis do pamięci.
  2. Zlokalizuj wskaźnik funkcji, który chcesz nadpisać.
  3. Skonstruuj payload, który nadpisze wskaźnik funkcji na adres twojego kodu.
  4. Wywołaj funkcję, która spowoduje wykonanie nadpisanego wskaźnika funkcji.
  5. Ciesz się wykonaniem swojego kodu!