hacktricks/binary-exploitation/stack-overflow/pointer-redirecting.md

4.3 KiB

Redirecionamento de Ponteiro

Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras maneiras de apoiar o HackTricks:

Ponteiros de String

Se uma chamada de função for usar o endereço de uma string que está localizada na pilha, é possível abusar do estouro de buffer para sobrescrever este endereço e colocar um endereço para uma string diferente dentro do binário.

Se, por exemplo, uma chamada de função system for usar o endereço de uma string para executar um comando, um atacante poderia colocar o endereço de uma string diferente na pilha, export PATH=.:$PATH e criar no diretório atual um script com o nome da primeira letra da nova string pois este será executado pelo binário.

Você pode encontrar um exemplo disso em:

Ponteiros de Função

Mesmo que o ponteiro de string, mas aplicado a funções, se a pilha contiver o endereço de uma função que será chamada, é possível alterá-lo (por exemplo, para chamar system).

Você pode encontrar um exemplo em:

Referências

Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras maneiras de apoiar o HackTricks: