hacktricks/binary-exploitation/stack-overflow/pointer-redirecting.md

4.2 KiB

Redirecionamento de Ponteiros

{% hint style="success" %} Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Ponteiros de String

Se uma chamada de função vai usar um endereço de uma string que está localizada na pilha, é possível abusar do buffer overflow para sobrescrever este endereço e colocar um endereço de uma string diferente dentro do binário.

Se, por exemplo, uma chamada de função system vai usar o endereço de uma string para executar um comando, um atacante poderia colocar o endereço de uma string diferente na pilha, export PATH=.:$PATH e criar no diretório atual um script com o nome da primeira letra da nova string, pois isso será executado pelo binário.

Você pode encontrar um exemplo disso em:

Ponteiros de Função

Assim como ponteiros de string, mas aplicando a funções, se a pilha contém o endereço de uma função que será chamada, é possível mudá-lo (por exemplo, para chamar system).

Você pode encontrar um exemplo em:

Referências

{% hint style="success" %} Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}