hacktricks/binary-exploitation/heap/house-of-force.md

2.6 KiB

Dom Siły

Nauka hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Podstawowe informacje

Kod

  • Ta technika została załatana (tutaj) i powoduje ten błąd: malloc(): corrupted top size

Cel

  • Celem tego ataku jest możliwość alokacji fragmentu pamięci w określonym adresie.

Wymagania

  • Przepełnienie, które pozwala nadpisać rozmiar nagłówka głównego fragmentu (np. -1).
  • Możliwość kontrolowania rozmiaru alokacji sterty

Atak

Jeśli atakujący chce mieć fragment w adresie P, po nadpisaniu rozmiaru głównego fragmentu wartością -1, najpierw potrzebne jest wykonanie malloc (&top_chunk - P). Należy zauważyć, że ten wskaźnik może znajdować się przed lub po top_chunk, ponieważ dowolny rozmiar będzie mniejszy niż -1 (0xFFFFFFFFFFFFFFFF). Następnie, po zaalokowaniu tego początkowego fragmentu, główny fragment zostanie przeniesiony na pożądany adres P, a następny fragment będzie zaczynał się od tego adresu.

Odwołania