hacktricks/binary-exploitation/stack-overflow/pointer-redirecting.md

4.1 KiB

Preusmeravanje pokazivača

{% hint style="success" %} Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks
{% endhint %}

Pokazivači stringova

Ako poziv funkcije koristi adresu stringa koji se nalazi na steku, moguće je zloupotrebiti prelivanje bafera da prepišete ovu adresu i stavite adresu drugog stringa unutar binarnog fajla.

Na primer, ako poziv funkcije system treba da koristi adresu stringa za izvršavanje komande, napadač može postaviti adresu drugog stringa na steku, export PATH=.:$PATH i kreirati u trenutnom direktorijumu skriptu sa imenom prvog slova novog stringa jer će ovo biti izvršeno od strane binarnog fajla.

Možete pronaći primer ovoga na:

Pokazivači funkcija

Isto kao i pokazivač stringa, ali se primenjuje na funkcije, ako stek sadrži adresu funkcije koja će biti pozvana, moguće je promeniti je (npr. da pozove system).

Možete pronaći primer na:

Reference

{% hint style="success" %} Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks
{% endhint %}