3.8 KiB
Sovrascrittura di un chunk liberato
Impara l'hacking su AWS da zero a eroe con htARTE (Esperto Red Team AWS di HackTricks)!
Altri modi per supportare HackTricks:
- Se vuoi vedere la tua azienda pubblicizzata su HackTricks o scaricare HackTricks in PDF controlla i PIANI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri La Famiglia PEASS, la nostra collezione di NFT esclusivi
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi i tuoi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repository di Github.
Diverse delle tecniche di sfruttamento dell'heap proposte richiedono la capacità di sovrascrivere i puntatori all'interno di chunk liberati. Lo scopo di questa pagina è riassumere le potenziali vulnerabilità che potrebbero concedere questo accesso:
Semplice Use After Free
Se è possibile per l'attaccante scrivere informazioni in un chunk libero, potrebbe sfruttarlo per sovrascrivere i puntatori necessari.
Doppio Free
Se l'attaccante può free
due volte lo stesso chunk (liberare altri chunk nel mezzo potenzialmente) e far sì che sia 2 volte nello stesso bin, sarebbe possibile per l'utente allocare il chunk successivamente, scrivere i puntatori necessari e poi allocarlo di nuovo attivando le azioni dell'allocazione del chunk (ad es. attacco al fast bin, attacco al tcache...)
Heap Overflow
Potrebbe essere possibile sovraffluire un chunk allocato con successivo un chunk liberato e modificare alcuni header/puntatori di esso.
Sovrafflusso di 1
In questo caso sarebbe possibile modificare la dimensione del chunk successivo in memoria. Un attaccante potrebbe sfruttare questo per far sì che un chunk allocato abbia una dimensione maggiore, quindi **free
**arlo, facendo sì che il chunk venga aggiunto a un bin di dimensioni diverse (più grandi), quindi allocare la dimensione falsa, e l'attacco avrà accesso a un chunk con una dimensione maggiore di quella reale, concedendo quindi un heap overflow (controlla la sezione precedente).
Impara l'hacking su AWS da zero a eroe con htARTE (Esperto Red Team AWS di HackTricks)!
Altri modi per supportare HackTricks:
- Se vuoi vedere la tua azienda pubblicizzata su HackTricks o scaricare HackTricks in PDF controlla i PIANI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri La Famiglia PEASS, la nostra collezione di NFT esclusivi
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi i tuoi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repository di Github.