mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-19 01:24:50 +00:00
43 lines
2.5 KiB
Markdown
43 lines
2.5 KiB
Markdown
|
# Casa da Força
|
||
|
|
||
|
|
||
|
|
||
|
<details>
|
||
|
|
||
|
<summary><strong>Aprenda hacking AWS do zero ao herói com</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||
|
|
||
|
Outras maneiras de apoiar o HackTricks:
|
||
|
|
||
|
* Se você quiser ver sua **empresa anunciada no HackTricks** ou **baixar o HackTricks em PDF** Verifique os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
|
||
|
* Obtenha o [**swag oficial PEASS & HackTricks**](https://peass.creator-spring.com)
|
||
|
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||
|
* **Junte-se ao** 💬 [**grupo Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo telegram**](https://t.me/peass) ou **siga-nos** no **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||
|
* **Compartilhe seus truques de hacking enviando PRs para os** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositórios do github.
|
||
|
|
||
|
</details>
|
||
|
|
||
|
## Informações Básicas
|
||
|
|
||
|
### Código
|
||
|
|
||
|
* Esta técnica foi corrigida ([**aqui**](https://sourceware.org/git/?p=glibc.git;a=commitdiff;h=30a17d8c95fbfb15c52d1115803b63aaa73a285c)) e produz este erro: `malloc(): corrupted top size`
|
||
|
|
||
|
### Objetivo
|
||
|
|
||
|
* O objetivo deste ataque é ser capaz de alocar um pedaço em um endereço específico.
|
||
|
|
||
|
### Requisitos
|
||
|
|
||
|
* Um estouro que permita sobrescrever o tamanho do cabeçalho do pedaço superior (por exemplo, -1).
|
||
|
* Ser capaz de controlar o tamanho da alocação do heap
|
||
|
|
||
|
### Ataque
|
||
|
|
||
|
Se um atacante deseja ter um pedaço no endereço P, tendo sobrescrito o tamanho do pedaço superior com -1. Primeiramente, é necessário um malloc de (\&top\_chunk - P). Note que este ponteiro pode estar antes ou depois do top\_chunk, pois qualquer tamanho será menor que -1 (0xFFFFFFFFFFFFFFFF). Em seguida, após alocar este pedaço inicial, o pedaço superior será movido para o endereço P desejado e o próximo pedaço será a partir desse endereço.
|
||
|
|
||
|
### Referências
|
||
|
|
||
|
* [https://github.com/shellphish/how2heap/tree/master](https://github.com/shellphish/how2heap/tree/master?tab=readme-ov-file)
|
||
|
* [https://ctf-wiki.mahaloz.re/pwn/linux/glibc-heap/house\_of\_force/](https://ctf-wiki.mahaloz.re/pwn/linux/glibc-heap/house\_of\_force/)
|
||
|
* [https://heap-exploitation.dhavalkapil.com/attacks/house\_of\_force](https://heap-exploitation.dhavalkapil.com/attacks/house\_of\_force)
|