सीखें और प्रैक्टिस करें AWS हैकिंग: <imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">\
सीखें और प्रैक्टिस करें GCP हैकिंग: <imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">](https://training.hacktricks.xyz/courses/grte)
* यह हमला एक हमलावर को दो नकली त्वरित टुकड़ों को बना सकने की आवश्यकता है जो सही रूप से उसके आकार मान को सूचित करते हैं और फिर पहली नकली टुकड़ी को मुक्त करने की क्षमता होनी चाहिए ताकि यह बिन में पहुंच जाए।
* सुरक्षा जांचों को छलने वाली नकली टुकड़ी बनाएं: आपको मुख्य रूप से सही स्थानों पर सही आकार दिखाने वाली 2 नकली टुकड़ीयां बनाने की आवश्यकता है
* किसी तरह से पहली नकली टुकड़ी को मुक्त करने की प्रबंधन करें ताकि यह त्वरित या टीकैश बिन में पहुंच जाए और फिर इसे उस पते को अधिलेखित करने के लिए आवंटित किया जा सके
**कोड** [**guyinatuxedo**](https://guyinatuxedo.github.io/39-house\_of\_spirit/house\_spirit\_exp/index.html) **से बहुत अच्छा है हमले को समझने के लिए।** हालांकि कोड से यह छायांक इसे अच्छी तरह से सारांशित करता है:
* **Libc infoleak**: एक ओवरफ्लो के माध्यम से एक पॉइंटर को बदलकर एक GOT पता करने के लिए एक libc पता लीक करना संभव है CTF के पठन के माध्यम से
* **House of Spirit**: "राइफल" की संख्या को गिनने वाले एक काउंटर का दुरुपयोग करके पहले नकली चंक का एक नकली आकार उत्पन्न करना संभव है, फिर "संदेश" का दुरुपयोग करके एक चंक के दूसरे आकार को नकली करना संभव है और अंततः एक ओवरफ्लो का दुरुपयोग करके एक पॉइंटर को बदलना संभव है जो मुक्त किया जाएगा ताकि हमारा पहला नकली चंक मुक्त हो जाए। फिर, हम इसे आवंटित कर सकते हैं और इसके अंदर "संदेश" को कहां स्टोर किया गया है, वहां होगा। फिर, इसे `scanf` प्रविष्टि के अंदर इंट्री के लिए इसे इंट्री करने के लिए संभव है, ताकि हम इसे सिस्टम के पते के साथ अधिरोपित कर सकें।\
अगली बार `scanf` को कॉल किया जाता है, हम `"/bin/sh"` इनपुट भेज सकते हैं और एक शैल मिल सकता है।
* **House of Spirit**: हम हीप पॉइंटर्स के एक ग्लोबल एरे के पहले इंडेक्स को संशोधित कर सकते हैं। एक एकल बाइट संशोधन के साथ, हम एक वैध चंक के अंदर एक नकली चंक पर `मुक्ति` का उपयोग करते हैं, ताकि हम फिर से आवंटित करने के बाद एक ओवरलैपिंग चंक्स स्थिति प्राप्त करें। उसके साथ, एक सरल Tcache poisoning हमला काम करता है एक अर्बिट्रे राइट प्राइमिटिव प्राप्त करने के लिए।
AWS हैकिंग सीखें और अभ्यास करें:<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">[**HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)**](https://training.hacktricks.xyz/courses/arte)<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">\
GCP हैकिंग सीखें और अभ्यास करें: <imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">[**HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)**<imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">](https://training.hacktricks.xyz/courses/grte)