4.1 KiB
Preusmeravanje pokazivača
{% hint style="success" %}
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Pokazivači stringova
Ako poziv funkcije koristi adresu stringa koji se nalazi na steku, moguće je zloupotrebiti prelivanje bafera da prepišete ovu adresu i stavite adresu drugog stringa unutar binarnog fajla.
Na primer, ako poziv funkcije system
treba da koristi adresu stringa za izvršavanje komande, napadač može postaviti adresu drugog stringa na steku, export PATH=.:$PATH
i kreirati u trenutnom direktorijumu skriptu sa imenom prvog slova novog stringa jer će ovo biti izvršeno od strane binarnog fajla.
Možete pronaći primer ovoga na:
- https://github.com/florianhofhammer/stack-buffer-overflow-internship/blob/master/ASLR%20Smack%20and%20Laugh%20reference%20-%20Tilo%20Mueller/strptr.c
- https://guyinatuxedo.github.io/04-bof_variable/tw17_justdoit/index.html
- 32bit, promenite adresu na string sa zastavicama na steku tako da se odštampa pomoću
puts
Pokazivači funkcija
Isto kao i pokazivač stringa, ali se primenjuje na funkcije, ako stek sadrži adresu funkcije koja će biti pozvana, moguće je promeniti je (npr. da pozove system
).
Možete pronaći primer na:
Reference
{% hint style="success" %}
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.