<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* इस हमले के लिए हमलावर को कुछ नकली त्वरित टुकड़ों को बना सकने की आवश्यकता होती है जो सही आकार मान को सूचित करते हैं और फिर पहले नकली टुकड़ा मुक्त करने की क्षमता होनी चाहिए ताकि यह बिन में पहुंच जाए।
* सुरक्षा जांचों को छलना करने वाले नकली टुकड़े बनाएं: आपको मुख्य रूप से सही स्थानों पर सही आकार दिखाने वाले 2 नकली टुकड़े बनाने की आवश्यकता होगी
* किसी तरह से पहले नकली टुकड़ा मुक्त करने की प्रबंधन करें ताकि यह त्वरित या टीकैच बिन में पहुंच जाए और फिर इसे उस पते को अधिग्रहण करने के लिए आवंटित किया जा सके
**कोड** [**guyinatuxedo**](https://guyinatuxedo.github.io/39-house\_of\_spirit/house\_spirit\_exp/index.html) **से बहुत अच्छा है हमले को समझने के लिए।** हालांकि कोड से यह छायांक इसे अच्छी तरह से सारांशित करता है:
* **Libc infoleak**: एक ओवरफ्लो के माध्यम से एक पॉइंटर को बदलकर एक GOT पता करने के लिए एक libc पता लीक किया जा सकता है CTF के read क्रिया के माध्यम से
* **House of Spirit**: "राइफल" की संख्या को गिनने वाले एक काउंटर का दुरुपयोग करके पहले नकली चंक का एक नकली आकार उत्पन्न किया जा सकता है, फिर "संदेश" का दुरुपयोग करके एक चंक के दूसरे आकार को नकली किया जा सकता है और अंततः एक ओवरफ्लो का दुरुपयोग करके एक पॉइंटर को बदलना संभव है जो मुक्त किया जाएगा ताकि हमारा पहला नकली चंक मुक्त हो जाए। फिर, हम इसे आवंटित कर सकते हैं और इसके अंदर "संदेश" को कहां स्टोर किया गया है, वहां होगा। फिर, इसे `scanf` प्रविष्टि के अंदर स्टोर किया गया है, ताकि हम इसे सिस्टम के पते के साथ ओवरराइट कर सकें।\
अगली बार `scanf` को कॉल किया जाता है, हम इनपुट `"/bin/sh"` भेज सकते हैं और एक शेल प्राप्त कर सकते हैं।
* **House of Spirit**: हम एक ही बाइट संशोधन के साथ हीप पॉइंटर्स के एक ग्लोबल एरे का पहला सूचक संशोधित कर सकते हैं। एक नकली चंक पर `free` का उपयोग करते हुए, हम एक वैध चंक के अंदर एक नकली चंक पर उपयोग करते हैं, ताकि हम फिर से आवंटित करने के बाद चंक्स का ओवरलैपिंग स्थिति प्राप्त करें। उसके साथ, एक सरल Tcache पॉइजनिंग हमला काम करता है एक अर्बिट्रे राइट प्राइमिटिव प्राप्त करने के लिए।
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
* यदि आप अपनी कंपनी का विज्ञापन **HackTricks** में देखना चाहते हैं या **HackTricks** को **PDF** में डाउनलोड करना चाहते हैं तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, **The PEASS Family** की खोज करें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर **फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें** हैकिंग ट्रिक्स को **HackTricks** और **HackTricks Cloud** github रेपो में PR जमा करके।