hacktricks/binary-exploitation/heap/house-of-force.md

2.6 KiB

House of Force

Impara l'hacking AWS da zero a eroe con htARTE (Esperto Red Team AWS di HackTricks)!

Altri modi per supportare HackTricks:

Informazioni di Base

Codice

  • Questa tecnica è stata corretta (qui) e produce questo errore: malloc(): corrupted top size

Obiettivo

  • L'obiettivo di questo attacco è essere in grado di allocare un chunk in un indirizzo specifico.

Requisiti

  • Un overflow che permette di sovrascrivere la dimensione dell'intestazione del top chunk (ad es. -1).
  • Essere in grado di controllare la dimensione dell'allocazione dell'heap

Attacco

Se un attaccante vuole avere un chunk nell'indirizzo P, avendo sovrascritto la dimensione del top chunk con -1. innanzitutto è necessario un malloc di (&top_chunk - P). Nota che questo puntatore può essere prima o dopo il top_chunk poiché qualsiasi dimensione sarà inferiore a -1 (0xFFFFFFFFFFFFFFFF). Quindi, dopo aver allocato questo chunk iniziale, il top chunk verrà spostato all'indirizzo P desiderato e il chunk successivo sarà da quell'indirizzo.

Riferimenti