hacktricks/binary-exploitation/stack-overflow/pointer-redirecting.md

4.2 KiB

Pointer Redirecting

{% hint style="success" %} Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

String pointers

As 'n funksie-oproep 'n adres van 'n string wat in die stapel geleë is, gaan gebruik, is dit moontlik om die buffer overflow te misbruik om hierdie adres te oorskryf en 'n adres na 'n ander string binne die binêre te plaas.

As 'n system funksie-oproep byvoorbeeld die adres van 'n string om 'n opdrag uit te voer gaan gebruik, kan 'n aanvaller die adres van 'n ander string in die stapel plaas, export PATH=.:$PATH en in die huidige gids 'n script met die naam van die eerste letter van die nuwe string skep, aangesien dit deur die binêre uitgevoer sal word.

Jy kan 'n voorbeeld hiervan vind in:

Function pointers

Dieselfde as string pointer maar van toepassing op funksies, as die stapel die adres van 'n funksie bevat wat aangeroep gaan word, is dit moontlik om dit te verander (bv. om system aan te roep).

Jy kan 'n voorbeeld vind in:

References

{% hint style="success" %} Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}