mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-27 07:01:09 +00:00
4.1 KiB
4.1 KiB
Dom Einherjar
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLANY SUBSKRYPCYJNE!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej albo śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud na GitHubie.
Podstawowe informacje
Kod
- Sprawdź przykład z https://github.com/shellphish/how2heap/blob/master/glibc_2.35/house_of_einherjar.c
Cel
- Celem jest zaalokowanie pamięci praktycznie pod dowolnym adresem.
Wymagania
- Błąd o jeden nad nagłówkiem następnego fragmentu w celu zmodyfikowania poprzedniego w użyciu
- Możliwość modyfikacji danych
prev_size
, które są częścią bieżącego fragmentu (na końcu) - Wyciek sterty
Atak
- Tworzony jest fałszywy fragment wewnątrz fragmentu kontrolowanego przez atakującego, wskazujący za pomocą
fd
ibk
na oryginalny fragment w celu ominięcia zabezpieczeń - Tworzone są 2 inne fragmenty (
B
iC
). - Wykorzystując błąd o jeden w fragmencie
B
, bitprev in use
jest czyszczony, a daneprev_size
są nadpisywane różnicą między miejscem, w którym jest alokowany fragmentC
, a fałszywym fragmentemA
wygenerowanym wcześniej. - Te
prev_size
i rozmiar fałszywego fragmentuA
muszą być takie same, aby ominąć sprawdzenia. - Następnie wypełniana jest Tcache
- Następnie
C
jest zwalniane, aby skonsolidowało się z fałszywym fragmentemA
- Następnie tworzony jest nowy fragment
D
, który będzie zaczynał się w fałszywym fragmencieA
i pokrywał fragmentB
- Następnie zwalniany jest fragment
B
, a jegofd
jest nadpisywane adresem docelowym, wskazując na adres docelowy, nadużywając fragmentuD
, który go zawiera. - Następnie wykonuje się 2 alokacje pamięci, ponieważ druga będzie zawierać adres docelowy
Referencje
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLANY SUBSKRYPCYJNE!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej albo śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud na GitHubie.