4.3 KiB
Redirecionamento de Ponteiro
Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras maneiras de apoiar o HackTricks:
- Se você quiser ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF Verifique os PLANOS DE ASSINATURA!
- Adquira o swag oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe seus truques de hacking enviando PRs para os HackTricks e HackTricks Cloud repositórios do github.
Ponteiros de String
Se uma chamada de função for usar o endereço de uma string que está localizada na pilha, é possível abusar do estouro de buffer para sobrescrever este endereço e colocar um endereço para uma string diferente dentro do binário.
Se, por exemplo, uma chamada de função system
for usar o endereço de uma string para executar um comando, um atacante poderia colocar o endereço de uma string diferente na pilha, export PATH=.:$PATH
e criar no diretório atual um script com o nome da primeira letra da nova string pois este será executado pelo binário.
Você pode encontrar um exemplo disso em:
- https://github.com/florianhofhammer/stack-buffer-overflow-internship/blob/master/ASLR%20Smack%20and%20Laugh%20reference%20-%20Tilo%20Mueller/strptr.c
- https://guyinatuxedo.github.io/04-bof_variable/tw17_justdoit/index.html
- 32 bits, altere o endereço para a string de flags na pilha para que seja impressa pelo
puts
Ponteiros de Função
Mesmo que o ponteiro de string, mas aplicado a funções, se a pilha contiver o endereço de uma função que será chamada, é possível alterá-lo (por exemplo, para chamar system
).
Você pode encontrar um exemplo em:
Referências
Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras maneiras de apoiar o HackTricks:
- Se você quiser ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF Verifique os PLANOS DE ASSINATURA!
- Adquira o swag oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe seus truques de hacking enviando PRs para os HackTricks e HackTricks Cloud repositórios do github.