mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-30 00:20:59 +00:00
4.1 KiB
4.1 KiB
Maison d'Einherjar
Apprenez le piratage AWS de zéro à héros avec htARTE (Expert de l'équipe rouge AWS de HackTricks)!
Autres façons de soutenir HackTricks :
- Si vous souhaitez voir votre entreprise annoncée dans HackTricks ou télécharger HackTricks en PDF, consultez les PLANS D'ABONNEMENT !
- Obtenez le swag officiel PEASS & HackTricks
- Découvrez La famille PEASS, notre collection exclusive de NFTs
- Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez vos astuces de piratage en soumettant des PR aux HackTricks et HackTricks Cloud dépôts GitHub.
Informations de base
Code
- Consultez l'exemple sur https://github.com/shellphish/how2heap/blob/master/glibc_2.35/house_of_einherjar.c
Objectif
- L'objectif est d'allouer de la mémoire à presque n'importe quelle adresse spécifique.
Exigences
- Décalage d'un sur l'en-tête du chunk suivant pour modifier le prev in use
- Pouvoir modifier les données
prev_size
, qui font partie du chunk actuel (à la fin) - Fuite de tas
Attaque
- Un faux chunk est créé à l'intérieur d'un chunk contrôlé par l'attaquant pointant avec
fd
etbk
vers le chunk d'origine pour contourner les protections - 2 autres chunks (
B
etC
) sont créés. - En exploitant le décalage d'un dans le
B
, le bitprev in use
est nettoyé et les donnéesprev_size
sont écrasées avec la différence entre l'endroit où le chunkC
est alloué et le faux chunkA
généré précédemment. - Ce
prev_size
et la taille du faux chunkA
doivent être les mêmes pour contourner les vérifications. - Ensuite, le Tcache est rempli
- Ensuite,
C
est libéré pour qu'il se consolide avec le faux chunkA
- Ensuite, un nouveau chunk
D
est créé qui commencera dans le faux chunkA
et couvrira le chunkB
- Ensuite,
B
est libéré et sonfd
est écrasé avec l'adresse cible le faisant pointer vers l'adresse cible en exploitant le chunkD
qui le contient. - Ensuite, 2 mallocs sont effectués car le deuxième va contenir l'adresse cible
Références
Apprenez le piratage AWS de zéro à héros avec htARTE (Expert de l'équipe rouge AWS de HackTricks)!
Autres façons de soutenir HackTricks :
- Si vous souhaitez voir votre entreprise annoncée dans HackTricks ou télécharger HackTricks en PDF, consultez les PLANS D'ABONNEMENT !
- Obtenez le swag officiel PEASS & HackTricks
- Découvrez La famille PEASS, notre collection exclusive de NFTs
- Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez vos astuces de piratage en soumettant des PR aux HackTricks et HackTricks Cloud dépôts GitHub.