hacktricks/binary-exploitation/heap/overwriting-a-freed-chunk.md

6.6 KiB

Freed चंक को ओवरराइट करना

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

प्रस्तावित हीप उत्पीड़न तकनीकों में से कई तकनीकों को मुक्त चंक के अंदर पॉइंटर को ओवरराइट करने की क्षमता होनी चाहिए। इस पृष्ठ का उद्देश्य यह है कि यह संक्षेपित करें कि कौन सी संभावित कमजोरियां हो सकती हैं जो इस पहुंच को प्रदान कर सकती हैं:

सरल Use After Free

यदि हमें अटैकर को एक मुक्त चंक में जानकारी लिखने की संभावना होती है, तो वह इसे उपयोग करके आवश्यक पॉइंटर को ओवरराइट कर सकता है।

डबल मुक्त

यदि अटैकर दो बार एक ही चंक को मुक्त कर सकता है (इसके बीच अन्य चंक्स को मुक्त कर सकता है) और इसे 2 बार एक ही बिन में बना सकता है, तो उपयोगकर्ता के लिए चंक बाद में आवंटित करना संभव होगा, आवश्यक पॉइंटर्स को लिखना और फिर इसे फिर से आवंटित करना जिससे चंक को आवंटित किया जाएगा (जैसे कि त्वरित बिन हमला, tcache हमला...)

हीप ओवरफ्लो

यह संभव हो सकता है कि आवंटित चंक को ओवरफ्लो करना और इसके हेडर/पॉइंटर को संशोधित करना।

1 ओवरफ्लो के बाहर

इस मामले में यह संभव होगा कि मेमोरी में अगले चंक का आकार संशोधित किया जा सकता है। एक अटैकर इसका दुरुपयोग कर सकता है एक आवंटित चंक को एक बड़े आकार वाला बनाने के लिए, फिर इसे मुक्त करके, चंक को एक विभिन्न आकार (बड़ा) के बिन में जोड़ देने के लिए, फिर फर्जी आकार को आवंटित करना, और हमले के पास एक चंक होगा जिसका आकार वास्तव में उससे बड़ा है, इसलिए एक हीप ओवरफ्लो को प्रदान करता है (पिछले खंड की जांच करें)।

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके: