hacktricks/binary-exploitation/stack-overflow/pointer-redirecting.md

4.1 KiB

Pointer Redirecting

{% hint style="success" %} Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

String pointers

Ikiwa wito wa kazi unatarajiwa kutumia anwani ya string iliyoko kwenye stack, inawezekana kutumia overflow ya buffer ili kuandika tena anwani hii na kuweka anwani ya string tofauti ndani ya binary.

Ikiwa kwa mfano wito wa kazi wa system unatarajiwa kutumia anwani ya string ili kutekeleza amri, mshambuliaji anaweza kuweka anwani ya string tofauti kwenye stack, export PATH=.:$PATH na kuunda kwenye saraka ya sasa script yenye jina la herufi ya kwanza ya string mpya kwani hii itatekelezwa na binary.

Unaweza kupata mfano wa hii katika:

Function pointers

Vivyo hivyo na pointer za string lakini zinatumika kwa kazi, ikiwa stack ina anwani ya kazi ambayo itaitwa, inawezekana kuibadilisha (mfano, kuita system).

Unaweza kupata mfano katika:

References

{% hint style="success" %} Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}