4.3 KiB
İşaretçi Yönlendirme
AWS hackleme konusunda sıfırdan kahramana dönüşün htARTE (HackTricks AWS Kırmızı Takım Uzmanı) ile öğrenin!
HackTricks'ı desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamını görmek istiyorsanız veya HackTricks'i PDF olarak indirmek istiyorsanız ABONELİK PLANLARINI kontrol edin!
- Resmi PEASS & HackTricks ürünlerini edinin
- PEASS Ailesi'ni keşfedin, özel NFT'lerimiz koleksiyonumuz
- Katılın 💬 Discord grubuna veya telegram grubuna veya bizi Twitter 🐦 @hacktricks_live** takip edin.**
- Hacking püf noktalarınızı göndererek HackTricks ve HackTricks Cloud github depolarına PR gönderin.
Dize işaretçileri
Bir işlev çağrısı, yığında bulunan bir dizenin adresini kullanacaksa, bu adresi üzerine yazarak ve ikili dosya içine farklı bir dize adresi koyarak tampon taşmasını kötüye kullanmak mümkündür.
Örneğin bir system
işlev çağrısının bir komutu yürütmek için bir dize adresini kullanacağı durumda, saldırgan yığında farklı bir dize adresini yerleştirebilir, export PATH=.:$PATH
ve mevcut dizine yeni dizenin ilk harfinin adını taşıyan bir betik oluşturabilir çünkü bu ikili dosya tarafından yürütülecektir.
Bunu bir örnekte bulabilirsiniz:
- https://github.com/florianhofhammer/stack-buffer-overflow-internship/blob/master/ASLR%20Smack%20and%20Laugh%20reference%20-%20Tilo%20Mueller/strptr.c
- https://guyinatuxedo.github.io/04-bof_variable/tw17_justdoit/index.html
- 32 bitlik sistemlerde, yığında adresi bayraklar dizesine değiştirerek
puts
tarafından yazdırılmasını sağlayın
İşlev işaretçileri
Dize işaretçisiyle aynı prensip, ancak işlevlere uygulanır, eğer yığında çağrılacak bir işlevin adresi varsa, bunu değiştirmek mümkündür (örneğin system
'i çağırmak için).
Bir örneği şurada bulabilirsiniz:
Referanslar
AWS hackleme konusunda sıfırdan kahramana dönüşün htARTE (HackTricks AWS Kırmızı Takım Uzmanı) ile öğrenin!
HackTricks'ı desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamını görmek istiyorsanız veya HackTricks'i PDF olarak indirmek istiyorsanız ABONELİK PLANLARINI kontrol edin!
- Resmi PEASS & HackTricks ürünlerini edinin
- PEASS Ailesi'ni keşfedin, özel NFT'lerimiz koleksiyonumuz
- Katılın 💬 Discord grubuna veya telegram grubuna veya bizi Twitter 🐦 @hacktricks_live** takip edin.**
- Hacking püf noktalarınızı göndererek HackTricks ve HackTricks Cloud github depolarına PR gönderin.