2024-06-16 09:03:22 +00:00
# 더블 프리
2024-07-18 17:50:31 +00:00
{% hint style="success" %}
AWS 해킹 학습 및 실습:< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > \
GCP 해킹 학습 및 실습: < img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > [**HackTricks Training GCP Red Team Expert (GRTE)**< img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > ](https://training.hacktricks.xyz/courses/grte)
2024-06-16 09:03:22 +00:00
2024-07-18 17:50:31 +00:00
< details >
2024-06-16 09:03:22 +00:00
2024-07-18 17:50:31 +00:00
< summary > HackTricks 지원< / summary >
2024-06-16 09:03:22 +00:00
2024-07-18 17:50:31 +00:00
* [**구독 요금제** ](https://github.com/sponsors/carlospolop )를 확인하세요!
* 💬 [**Discord 그룹** ](https://discord.gg/hRep4RUj7f ) 또는 [**텔레그램 그룹** ](https://t.me/peass )에 **참여**하거나 **트위터** 🐦 [**@hacktricks\_live** ](https://twitter.com/hacktricks\_live )**를 팔로우**하세요.
* [**HackTricks** ](https://github.com/carlospolop/hacktricks ) 및 [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) 깃헙 레포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
2024-06-16 09:03:22 +00:00
< / details >
2024-07-18 17:50:31 +00:00
{% endhint %}
2024-06-16 09:03:22 +00:00
## 기본 정보
2024-07-18 17:50:31 +00:00
메모리 블록을 두 번 이상 해제하면 할당기의 데이터가 꼬일 수 있고 공격의 가능성이 열립니다. 다음은 그 과정입니다: 메모리 블록을 해제하면 해당 블록은 빈 청크 목록(예: "빠른 빈")으로 돌아갑니다. 같은 블록을 두 번 연속으로 해제하면 할당기가 이를 감지하고 오류를 발생시킵니다. 그러나 **다른 청크를 해제한 후에 두 번 해제하면 더블 프리 확인이 우회**되어 손상을 일으킵니다.
2024-06-16 09:03:22 +00:00
2024-07-18 17:50:31 +00:00
이제 `malloc` 을 사용하여 새로운 메모리를 요청하면 할당기가 **두 번 해제된 블록을 제공**할 수 있습니다. 이는 두 개의 다른 포인터가 동일한 메모리 위치를 가리키도록 할 수 있습니다. 공격자가 이러한 포인터 중 하나를 제어하면 해당 메모리의 내용을 변경할 수 있으며, 이는 보안 문제를 일으키거나 코드 실행을 허용할 수 있습니다.
2024-06-16 09:03:22 +00:00
예시:
```c
#include <stdio.h>
#include <stdlib.h>
int main() {
// Allocate memory for three chunks
char *a = (char * )malloc(10);
char *b = (char * )malloc(10);
char *c = (char * )malloc(10);
char *d = (char * )malloc(10);
char *e = (char * )malloc(10);
char *f = (char * )malloc(10);
char *g = (char * )malloc(10);
char *h = (char * )malloc(10);
char *i = (char * )malloc(10);
// Print initial memory addresses
printf("Initial allocations:\n");
printf("a: %p\n", (void *)a);
printf("b: %p\n", (void *)b);
printf("c: %p\n", (void *)c);
printf("d: %p\n", (void *)d);
printf("e: %p\n", (void *)e);
printf("f: %p\n", (void *)f);
printf("g: %p\n", (void *)g);
printf("h: %p\n", (void *)h);
printf("i: %p\n", (void *)i);
// Fill tcache
free(a);
free(b);
free(c);
free(d);
free(e);
free(f);
free(g);
// Introduce double-free vulnerability in fast bin
free(h);
free(i);
free(h);
// Reallocate memory and print the addresses
char *a1 = (char * )malloc(10);
char *b1 = (char * )malloc(10);
char *c1 = (char * )malloc(10);
char *d1 = (char * )malloc(10);
char *e1 = (char * )malloc(10);
char *f1 = (char * )malloc(10);
char *g1 = (char * )malloc(10);
char *h1 = (char * )malloc(10);
char *i1 = (char * )malloc(10);
char *i2 = (char * )malloc(10);
// Print initial memory addresses
printf("After reallocations:\n");
printf("a1: %p\n", (void *)a1);
printf("b1: %p\n", (void *)b1);
printf("c1: %p\n", (void *)c1);
printf("d1: %p\n", (void *)d1);
printf("e1: %p\n", (void *)e1);
printf("f1: %p\n", (void *)f1);
printf("g1: %p\n", (void *)g1);
printf("h1: %p\n", (void *)h1);
printf("i1: %p\n", (void *)i1);
printf("i2: %p\n", (void *)i1);
return 0;
}
```
2024-07-17 18:08:21 +00:00
이 예에서는 tcache를 여러 해제된 청크(7)로 채운 후 **청크 `h`를 해제한 다음 청크 `i`를 해제하고 다시 `h`를 해제하여 이중 해제** (또는 Fast Bin dup로 알려진)를 발생시킵니다. 이는 reallocating 시 메모리 주소가 겹치게되어 두 개 이상의 포인터가 동일한 메모리 위치를 가리킬 수 있는 가능성을 엽니다. 한 포인터를 통해 데이터를 조작하면 다른 포인터에 영향을 미칠 수 있어 심각한 보안 위험과 악용 가능성이 생깁니다.
2024-06-16 09:03:22 +00:00
2024-07-18 17:50:31 +00:00
실행하면 ** `i1` 과 `i2` 가 동일한 주소를 가지는 것을 확인할 수 있습니다**:
2024-06-16 09:03:22 +00:00
< pre > < code > 초기 할당:
a: 0xaaab0f0c22a0
b: 0xaaab0f0c22c0
c: 0xaaab0f0c22e0
d: 0xaaab0f0c2300
e: 0xaaab0f0c2320
f: 0xaaab0f0c2340
g: 0xaaab0f0c2360
h: 0xaaab0f0c2380
i: 0xaaab0f0c23a0
재할당 후:
a1: 0xaaab0f0c2360
b1: 0xaaab0f0c2340
c1: 0xaaab0f0c2320
d1: 0xaaab0f0c2300
e1: 0xaaab0f0c22e0
f1: 0xaaab0f0c22c0
g1: 0xaaab0f0c22a0
h1: 0xaaab0f0c2380
< strong > i1: 0xaaab0f0c23a0
< / strong > < strong > i2: 0xaaab0f0c23a0
< / strong > < / code > < / pre >
2024-07-17 18:08:21 +00:00
## 예시
* [**Dragon Army. Hack The Box** ](https://7rocky.github.io/en/ctf/htb-challenges/pwn/dragon-army/ )
2024-07-18 17:50:31 +00:00
* 크기 `0x70` 을 제외한 Fast-Bin 크기의 청크만 할당할 수 있으며 일반적인 `__malloc_hook` 덮어쓰기를 방지합니다.
2024-07-17 18:08:21 +00:00
* 대신 `0x56` 으로 시작하는 PIE 주소를 Fast Bin dup의 대상으로 사용합니다(1/2 확률).
* PIE 주소가 저장된 곳 중 하나는 `main_arena` 에 있으며 Glibc 내부에 있으며 `__malloc_hook` 근처에 있습니다.
2024-07-18 17:50:31 +00:00
* `main_arena` 의 특정 오프셋을 대상으로 하여 해당 위치에 청크를 할당하고 `__malloc_hook` 에 도달할 때까지 계속 청크를 할당합니다.
2024-07-17 18:08:21 +00:00
* [**zero_to_hero. PicoCTF** ](https://7rocky.github.io/en/ctf/picoctf/binary-exploitation/zero_to_hero/ )
* Tcache bins 및 널 바이트 오버플로우를 사용하여 이중 해제 상황을 달성할 수 있습니다:
* 크기 `0x110` 의 세 개의 청크(`A`, `B` , `C` )를 할당합니다.
* `B` 를 해제합니다.
* `A` 를 해제하고 다시 할당하여 널 바이트 오버플로우를 사용합니다.
* 이제 `B` 의 크기 필드는 `0x111` 이 아닌 `0x100` 이므로 다시 해제할 수 있습니다.
* 크기가 `0x110` 인 Tcache-bin 하나와 주소가 동일한 크기가 `0x100` 인 하나가 있습니다. 따라서 이중 해제가 발생합니다.
* [Tcache 독려 ](tcache-bin-attack.md )를 사용하여 이중 해제를 활용합니다.
2024-06-16 09:03:22 +00:00
## 참고 자료
* [https://heap-exploitation.dhavalkapil.com/attacks/double\_free ](https://heap-exploitation.dhavalkapil.com/attacks/double\_free )