最后更新于1年前
支持HackTricks的其他方式:
如果您想看到您的公司在HackTricks中做广告或下载PDF格式的HackTricks,请查看!
获取
探索,我们的独家收藏品
加入 💬 或 或在Twitter上关注我们 🐦 。
通过向和 github仓库提交PR来分享您的黑客技巧。
堆溢出类似于,但发生在堆中。基本上意味着在堆中保留了一些空间来存储一些数据,存储的数据大于所保留的空间。
在栈溢出中,我们知道一些寄存器,如指令指针或堆栈帧,将从堆栈中恢复,并且可能会滥用这一点。在堆溢出的情况下,堆块中默认没有存储任何敏感信息,可以被溢出。但是,可能存在敏感信息或指针,因此此漏洞的严重性取决于可以被覆盖的数据以及攻击者如何滥用此漏洞。
为了找到溢出偏移量,您可以使用与相同的模式。
在页面中,您可以找到一个堆溢出示例,其中将要执行的命令存储在溢出块的下一个块中。因此,可以通过覆盖它来修改执行的命令,从而实现简单的利用。
python3 -c 'print("/"*0x400+"/bin/ls\x00")' > hax.txt
其他支持HackTricks的方式:
探索,我们的独家
加入 💬 或 或 关注我们的Twitter 🐦 。