# Prepisivanje oslobođenog bloka
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
Nekoliko predloženih tehnika eksploatacije hipa zahteva mogućnost prepisivanja pokazivača unutar oslobođenih blokova. Cilj ove stranice je da sumira potencijalne ranjivosti koje bi mogle omogućiti ovaj pristup:
### Jednostavno korišćenje nakon oslobođenja
Ako je napadaču moguće **upisati informacije u oslobođeni blok**, mogao bi to iskoristiti da prepisuje potrebne pokazivače.
### Dvostruko oslobođenje
Ako napadač može **`osloboditi` dva puta isti blok** (osloboditi druge blokove između potencijalno) i učiniti da bude **2 puta u istom binu**, bilo bi moguće za korisnika da **dodeli blok kasnije**, **prepise potrebne pokazivače** i zatim ga **ponovo dodeli** pokrećući akcije dodele bloka (npr. napad na brzi bin, napad na tcache...)
### Preplavljenje hipa
Moguće je **preplaviti dodeljeni blok koji ima oslobođeni blok pored** i izmeniti neke zaglavlja/pokazivače.
### Preplavljenje za 1
U ovom slučaju bilo bi moguće **izmeniti veličinu** sledećeg bloka u memoriji. Napadač bi mogao to iskoristiti da **napravi dodeljeni blok veće veličine**, zatim ga **`oslobodi`**, čineći da blok bude **dodat u bin drugačije** veličine (veće), zatim dodeli **lažnu veličinu**, i napad će imati pristup **bloku sa veličinom koja je veća** nego što zaista jeste, **omogućavajući stoga preplavljenje hipa** (proverite prethodni odeljak).
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.