hacktricks/binary-exploitation/heap/house-of-lore.md

71 lines
7.7 KiB
Markdown

# House of Lore | Small bin Attack
<details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके:
* अगर आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह, देखें [**The PEASS Family**](https://opensea.io/collection/the-peass-family)
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर **फॉलो** करें 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details>
## मूल जानकारी
### कोड
* [https://ctf-wiki.mahaloz.re/pwn/linux/glibc-heap/house\_of\_lore/](https://ctf-wiki.mahaloz.re/pwn/linux/glibc-heap/house\_of\_lore/) से एक देखें
* यह काम नहीं कर रहा है
* या: [https://github.com/shellphish/how2heap/blob/master/glibc\_2.39/house\_of\_lore.c](https://github.com/shellphish/how2heap/blob/master/glibc\_2.39/house\_of\_lore.c)
* यह काम नहीं कर रहा है भले ही यह कुछ जांचों को छलकरने की कोशिश करता है और त्रुटि प्राप्त करता है: `malloc(): unaligned tcache chunk detected`
* यह उदाहरण अब भी काम कर रहा है**:** [**https://guyinatuxedo.github.io/40-house\_of\_lore/house\_lore\_exp/index.html**](https://guyinatuxedo.github.io/40-house\_of\_lore/house\_lore\_exp/index.html)&#x20;
### लक्ष्य
* **छोटे बिन में एक नकली छोटा टुकड़ा डालें ताकि फिर इसे आवंटित किया जा सके**।\
ध्यान दें कि छोटा टुकड़ा जो जोड़ा गया है, वह हमलावर ने एक नकली एक नहीं बनाया है, वह एक अर्बिट्रेरी स्थिति में।
### आवश्यकताएँ
* 2 नकली टुकड़े बनाएं और उन्हें उनके साथ और वैध टुकड़े के साथ लिंक करें छोटे बिन में:
* `fake0.bk` -> `fake1`
* `fake1.fd` -> `fake0`
* `fake0.fd` -> `legit` (आपको किसी अन्य vuln के माध्यम से मुक्त छोटे बिन टुकड़े में एक प्वाइंटर में संशोधन करने की आवश्यकता है)
* `legit.bk` -> `fake0`
फिर आप `fake0` को आवंटित कर सकेंगे।
### हमला
* एक छोटा टुकड़ा (`legit`) आवंटित किया जाता है, फिर एक और आवंटित किया जाता है ऊपर टुकड़े के साथ समेकित करने से रोकने के लिए। फिर, `legit` को मुक्त किया जाता है (इसे अव्यवस्थित सूची में ले जाने के लिए) और एक बड़ा टुकड़ा आवंटित किया जाता है, **`legit` को छोटे बिन में ले जाने के लिए।**
* एक हमलावर एक कपल नकली छोटे टुकड़े उत्पन्न करता है, और जरूरत के लिंकिंग को छलकरने के लिए:
* `fake0.bk` -> `fake1`
* `fake1.fd` -> `fake0`
* `fake0.fd` -> `legit` (आपको किसी अन्य vuln के माध्यम से मुक्त छोटे बिन टुकड़े में एक प्वाइंटर में संशोधन करने की आवश्यकता है)
* `legit.bk` -> `fake0`
* एक छोटा टुकड़ा आवंटित किया जाता है ताकि लीजिट मिल सके, **`fake0`** को छोटे बिन की ऊपरी सूची में बना देता है
* एक और छोटा टुकड़ा आवंटित किया जाता है, जिससे फेक0 को एक टुकड़ा मिलता है, जिससे उसके अंदर पॉइंटर पढ़ने/लिखने की संभावना हो सकती है।
## संदर्भ
* [https://ctf-wiki.mahaloz.re/pwn/linux/glibc-heap/house\_of\_lore/](https://ctf-wiki.mahaloz.re/pwn/linux/glibc-heap/house\_of\_lore/)
* [https://heap-exploitation.dhavalkapil.com/attacks/house\_of\_lore](https://heap-exploitation.dhavalkapil.com/attacks/house\_of\_lore)
* [https://guyinatuxedo.github.io/40-house\_of\_lore/house\_lore\_exp/index.html](https://guyinatuxedo.github.io/40-house\_of\_lore/house\_lore\_exp/index.html)
<details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके:
* अगर आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह, देखें [**The PEASS Family**](https://opensea.io/collection/the-peass-family)
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** पर **फॉलो** करें 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details>