Druk Stap Canarie

Reading time: 3 minutes

tip

Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Leer en oefen Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks

Vergroot gedrukte stap

Stel jou 'n situasie voor waar 'n program wat kwesbaar is vir stap oorgang 'n puts funksie kan uitvoer wat wys na gedeelte van die stap oorgang. Die aanvaller weet dat die eerste byte van die canarie 'n null byte is (\x00) en die res van die canarie is ewekansige bytes. Dan kan die aanvaller 'n oorgang skep wat die stap oorskryf tot net die eerste byte van die canarie.

Dan roep die aanvaller die puts funksionaliteit in die middel van die payload wat alle canarie sal druk (behalwe vir die eerste null byte).

Met hierdie inligting kan die aanvaller 'n nuwe aanval saamstel en stuur terwyl hy die canarie ken (in dieselfde program sessie).

Dit is duidelik dat hierdie taktiek baie beperk is aangesien die aanvaller in staat moet wees om die inhoud van sy payload te druk om die canarie te exfiltreer en dan 'n nuwe payload te skep (in die dieselfde program sessie) en die werklike buffer oorgang te stuur.

CTF voorbeelde:

Arbitraire Lees

Met 'n arbitraire lees soos die een wat deur formaat strings verskaf word, kan dit moontlik wees om die canarie te lek. Kyk na hierdie voorbeeld: https://ir0nstone.gitbook.io/notes/types/stack/canaries en jy kan lees oor die misbruik van formaat strings om arbitraire geheue adresse te lees in:

Format Strings

tip

Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Leer en oefen Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Ondersteun HackTricks