hacktricks/binary-exploitation/heap/overwriting-a-freed-chunk.md

3.8 KiB

Sovrascrittura di un chunk liberato

Impara l'hacking su AWS da zero a eroe con htARTE (Esperto Red Team AWS di HackTricks)!

Altri modi per supportare HackTricks:

Diverse delle tecniche di sfruttamento dell'heap proposte richiedono la capacità di sovrascrivere i puntatori all'interno di chunk liberati. Lo scopo di questa pagina è riassumere le potenziali vulnerabilità che potrebbero concedere questo accesso:

Semplice Use After Free

Se è possibile per l'attaccante scrivere informazioni in un chunk libero, potrebbe sfruttarlo per sovrascrivere i puntatori necessari.

Doppio Free

Se l'attaccante può free due volte lo stesso chunk (liberare altri chunk nel mezzo potenzialmente) e far sì che sia 2 volte nello stesso bin, sarebbe possibile per l'utente allocare il chunk successivamente, scrivere i puntatori necessari e poi allocarlo di nuovo attivando le azioni dell'allocazione del chunk (ad es. attacco al fast bin, attacco al tcache...)

Heap Overflow

Potrebbe essere possibile sovraffluire un chunk allocato con successivo un chunk liberato e modificare alcuni header/puntatori di esso.

Sovrafflusso di 1

In questo caso sarebbe possibile modificare la dimensione del chunk successivo in memoria. Un attaccante potrebbe sfruttare questo per far sì che un chunk allocato abbia una dimensione maggiore, quindi **free**arlo, facendo sì che il chunk venga aggiunto a un bin di dimensioni diverse (più grandi), quindi allocare la dimensione falsa, e l'attacco avrà accesso a un chunk con una dimensione maggiore di quella reale, concedendo quindi un heap overflow (controlla la sezione precedente).

Impara l'hacking su AWS da zero a eroe con htARTE (Esperto Red Team AWS di HackTricks)!

Altri modi per supportare HackTricks: