2024-06-16 09:04:22 +00:00
# House of Einherjar
2024-07-18 17:48:22 +00:00
{% hint style="success" %}
AWSハッキングの学習と練習:< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > \
GCPハッキングの学習と練習: < img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > [**HackTricks Training GCP Red Team Expert (GRTE)**< img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > ](https://training.hacktricks.xyz/courses/grte)
2024-06-16 09:04:22 +00:00
2024-07-18 17:48:22 +00:00
< details >
2024-06-16 09:04:22 +00:00
2024-07-18 17:48:22 +00:00
< summary > HackTricksのサポート< / summary >
2024-06-16 09:04:22 +00:00
2024-07-18 17:48:22 +00:00
* [**サブスクリプションプラン** ](https://github.com/sponsors/carlospolop )をチェック!
* 💬 [**Discordグループ** ](https://discord.gg/hRep4RUj7f )に参加するか、[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live** ](https://twitter.com/hacktricks\_live )**をフォローする**。
* **HackTricks**と**HackTricks Cloud**のGitHubリポジトリにPRを提出してハッキングテクニックを共有する。
2024-06-16 09:04:22 +00:00
< / details >
2024-07-18 17:48:22 +00:00
{% endhint %}
2024-06-16 09:04:22 +00:00
## 基本情報
### コード
2024-07-18 17:48:22 +00:00
* [https://github.com/shellphish/how2heap/blob/master/glibc\_2.35/house\_of\_einherjar.c ](https://github.com/shellphish/how2heap/blob/master/glibc\_2.35/house\_of\_einherjar.c )から例を確認
2024-07-17 18:08:29 +00:00
* または[https://guyinatuxedo.github.io/42-house\_of\_einherjar/house\_einherjar\_exp/index.html#house-of-einherjar-explanation](https://guyinatuxedo.github.io/42-house\_of\_einherjar/house\_einherjar\_exp/index.html#house-of-einherjar-explanation)から( tcacheを埋める必要があるかもしれません)
2024-06-16 09:04:22 +00:00
### ゴール
2024-07-18 17:48:22 +00:00
* ほぼ任意の特定のアドレスにメモリを割り当てることが目標です。
2024-06-16 09:04:22 +00:00
### 必要条件
2024-07-18 17:48:22 +00:00
* チャンクを割り当てる際に偽のチャンクを作成する必要があります。
* ポインタを自身を指すように設定してセーフティチェックをバイパスします。
2024-07-17 18:08:29 +00:00
* 1バイトのオーバーフローを使用して、1つのチャンクから次のチャンクにヌルバイトを流し込み、`PREV_INUSE`フラグを変更します。
2024-07-18 17:48:22 +00:00
* オフバイヌルを悪用したチャンクの`prev_size`に、そのチャンクと偽のチャンクとの間の差を示します。
* 偽のチャンクのサイズもセーフティチェックをバイパスするために同じサイズに設定されている必要があります。
2024-06-16 09:04:22 +00:00
* これらのチャンクを構築するには、ヒープリークが必要です。
### 攻撃
2024-07-18 17:48:22 +00:00
* 攻撃者が制御するチャンク内に`A`偽のチャンクが作成され、`fd`と`bk`が元のチャンクを指すようにして保護をバイパスします。
* 他の2つのチャンク( `B`と`C`)が割り当てられます。
* `B` のオフバイワンを悪用して、`prev in use`ビットがクリアされ、`prev_size`データが`C`チャンクが割り当てられた場所から前に生成された偽の`A`チャンクまでの差で上書きされます。
2024-06-16 09:04:22 +00:00
* この`prev_size`と偽のチャンク`A`のサイズは、チェックをバイパスするために同じである必要があります。
2024-07-18 17:48:22 +00:00
* 次に、tcacheを埋めます。
* 次に、`C`を解放して偽のチャンク`A`と統合します。
* 次に、偽の`A`チャンクから始まり、`B`チャンクをカバーする新しいチャンク`D`が作成されます。
* ここでEinherjarの家は終わります。
* これはファストビン攻撃またはTcacheポイソニングで続けることができます:
* `B` を解放してファストビン/ Tcacheに追加します。
* `B` の`fd`を上書きして、`D`チャンクを悪用して目標アドレスを指すようにします(`B`が内部に含まれているため)。
* 次に、2つのmallocを行い、2番目のmallocが**目標アドレスを割り当てる**ことになります。
2024-06-16 09:04:22 +00:00
## 参考文献と他の例
* [https://github.com/shellphish/how2heap/blob/master/glibc\_2.35/house\_of\_einherjar.c ](https://github.com/shellphish/how2heap/blob/master/glibc\_2.35/house\_of\_einherjar.c )
2024-07-17 18:08:29 +00:00
* **CTF** [**https://ctf-wiki.mahaloz.re/pwn/linux/glibc-heap/house\_of\_einherjar/#2016-seccon-tinypad** ](https://ctf-wiki.mahaloz.re/pwn/linux/glibc-heap/house\_of\_einherjar/#2016-seccon-tinypad )
2024-07-18 17:48:22 +00:00
* ポインタを解放した後、それらがヌル化されないため、データにアクセスできる可能性があります。したがって、未整列のビンにチャンクを配置し、それが含むポインタをリークさせ( libcリーク) 、次に新しいヒープを未整列のビンに配置し、ポインタからヒープアドレスをリークさせます。
2024-07-17 18:08:29 +00:00
* [**baby-talk. DiceCTF 2024** ](https://7rocky.github.io/en/ctf/other/dicectf/baby-talk/ )
* `strtok` でのヌルバイトオーバーフローバグ。
2024-07-18 17:48:22 +00:00
* House of Einherjarを使用して重複するチャンクの状況を取得し、Tcacheポイソニングで任意の書き込み原始を取得します。