hacktricks/binary-exploitation/heap/overwriting-a-freed-chunk.md

48 lines
4 KiB
Markdown
Raw Normal View History

# Serbest bir bloğu üzerine yazma
<details>
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking hilelerinizi paylaşarak PR'lar göndererek HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına destek olun.
</details>
Önerilen birçok heap istismar tekniği, serbest bırakılan blokların içindeki işaretçileri üzerine yazabilmeyi gerektirir. Bu sayfanın amacı, bu erişimi sağlayabilecek potansiyel güvenlik açıklarını özetlemektir:
### Basit Kullanımdan Sonra Ücretsiz
Saldırganın **bir serbest bloğa bilgi yazabilmesi mümkünse**, bunu gerekli işaretçileri üzerine yazmak için kötüye kullanabilir.
### Çift Serbest Bırakma
Saldırgan, aynı bloğu **iki kez serbest bırakabilirse** (olasılıkla arada başka blokları serbest bırakarak) ve bunun **aynı kovada 2 kez olmasını sağlayabilirse**, kullanıcının daha sonra **bloğu ayırmasına**, **gerekli işaretçileri yazmasına** ve ardından **tekrar ayırmasına** neden olabilir, böylece bloğun ayrılma işlemlerini tetikleyebilir (örneğin hızlı kova saldırısı, tcache saldırısı...)
### Heap Taşması
Tahsis edilmiş bir bloğu **serbest bırakılan bir bloğun yanına taşırarak taşırabilir** ve bazı başlıkları/işaretçileri değiştirebilir.
### 1 Taşma Hatası
Bu durumda, bellekteki bir sonraki bloğun **boyutunu değiştirmek mümkün olabilir**. Bir saldırgan bunu **bir ayrılmış bloğun boyutunu büyütmek için** kötüye kullanabilir, sonra **onu serbest bırakabilir**, bloğun farklı bir boyutta (daha büyük) bir kovaya **eklenmesini sağlar**, ardından **sahte boyutu** ayırabilir ve saldırı, gerçek boyutundan daha büyük bir boyuta sahip bir bloğa erişim sağlayacaktır, dolayısıyla bir heap taşması sağlayacaktır (önceki bölümü kontrol edin).
<details>
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking hilelerinizi paylaşarak PR'lar göndererek HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına destek olun.
</details>