# Kuća Einherjara
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! Drugi načini podrške HackTricks-u: * Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)! * Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) * Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) * **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
## Osnovne informacije ### Kod * Proverite primer sa [https://github.com/shellphish/how2heap/blob/master/glibc\_2.35/house\_of\_einherjar.c](https://github.com/shellphish/how2heap/blob/master/glibc\_2.35/house\_of\_einherjar.c) ### Cilj * Cilj je alocirati memoriju na gotovo bilo kojoj određenoj adresi. ### Zahtevi * Greška od jednog bajta iznad zaglavlja sledećeg bloka kako bi se izmenio prethodni u upotrebi * Biti u mogućnosti da se izmeni podatak `prev_size`, koji je deo trenutnog bloka (na kraju) * Curenje hipa ### Napad * Kreira se lažni blok unutar bloka koji kontroliše napadač, usmeravajući sa `fd` i `bk` na originalni blok kako bi se zaobišle zaštite * Kreiraju se još 2 bloka (`B` i `C`) * Iskorišćavanjem greške od jednog u bloku `B`, bit `prev in use` se čisti i podatak `prev_size` se prepisuje razlikom između mesta gde je blok `C` alociran, do lažnog bloka `A` koji je generisan pre. * Ovaj `prev_size` i veličina lažnog bloka `A` moraju biti isti kako bi se zaobišle provere. * Zatim se Tcache popunjava * Zatim se `C` oslobađa kako bi se konsolidovao sa lažnim blokom `A` * Zatim se kreira novi blok `D` koji će početi u lažnom bloku `A` i pokriti blok `B` * Zatim se oslobađa `B` i njegov `fd` se prepisuje na ciljnu adresu tako što se usmerava na ciljnu adresu iskorišćavajući blok `D` koji ga sadrži. * Zatim se vrše 2 alokacije jer će druga sadržati ciljnu adresu ## Reference * [https://github.com/shellphish/how2heap/blob/master/glibc\_2.35/house\_of\_einherjar.c](https://github.com/shellphish/how2heap/blob/master/glibc\_2.35/house\_of\_einherjar.c)
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! Drugi načini podrške HackTricks-u: * Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)! * Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) * Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) * **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.