mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-23 05:03:35 +00:00
2.1 KiB
2.1 KiB
Tcache Bin Attack
htARTE (HackTricks AWS Red Team 전문가)로부터 AWS 해킹을 제로부터 전문가까지 배우세요
HackTricks를 지원하는 다른 방법:
- 회사가 HackTricks에 광고되길 원하거나 HackTricks를 PDF로 다운로드하고 싶다면 구독 요금제를 확인하세요!
- 공식 PEASS & HackTricks 스왜그를 구매하세요
- The PEASS Family를 발견하세요, 당사의 독점 NFTs 컬렉션
- 💬 Discord 그룹 또는 텔레그램 그룹에 가입하거나 트위터 🐦 @hacktricks_live를 팔로우하세요.
- 해킹 요령을 공유하려면 HackTricks 및 HackTricks Cloud github 저장소로 PR을 제출하세요.
기본 정보
Tcache bin이 무엇인지에 대한 자세한 정보는 다음 페이지를 확인하세요:
{% content-ref url="bins-and-memory-allocations.md" %} bins-and-memory-allocations.md {% endcontent-ref %}
먼저, Tcache는 glibc 버전 2.26에서 소개되었다는 점을 유의하십시오.
guyinatuxido 페이지에서 제안된 Tcache 공격은 fast bin 공격과 매우 유사하며, 목표는 해제된 청크 내부의 bin에 있는 다음 청크로의 포인터를 임의의 주소로 덮어쓰기하여 나중에 해당 특정 주소를 할당하고 포인터를 덮어쓸 수 있도록하는 것입니다.
그러나 현재는 해당 코드를 실행하면 malloc(): unaligned tcache chunk detected
오류가 발생합니다. 따라서 새 포인터에 정렬된 주소를 쓰거나 (또는 쓰인 주소가 실제로 정렬되도록 이진을 충분히 실행)해야 합니다.