hacktricks/binary-exploitation/libc-heap/overwriting-a-freed-chunk.md

6.6 KiB

एक मुक्त चंक को अधिक लिखना

{% hint style="success" %} AWS हैकिंग सीखें और अभ्यास करें:HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)

हैकट्रिक्स का समर्थन करें
{% endhint %}

प्रस्तावित हीप शोषण तकनीकों में से कई तकनीकों को मुक्त चंक्स के अंदर पॉइंटर ओवरराइट करने की क्षमता होनी चाहिए। इस पेज का उद्देश्य यह है कि संभावित सुरक्षा दोषों का सारांश देना जो इस पहुंच को प्रदान कर सकते हैं:

सरल उपयोग के बाद मुक्त

अगर हैकर के लिए एक मुक्त चंक में जानकारी लिखना संभव है, तो वे इसका दुरुपयोग कर सकते हैं जिससे आवश्यक पॉइंटर्स को ओवरराइट किया जा सकता है।

डबल मुक्त

अगर हैकर दो बार एक ही चंक को मुक्त कर सकता है (शायद बीच में अन्य चंक्स को मुक्त करके) और इसे 2 बार समान बिन में बना सकता है, तो उपयोगकर्ता के लिए चंक बाद में आवंटित करना संभव होगा, आवश्यक पॉइंटर्स को लिखना और फिर इसे फिर से आवंटित करना जिससे चंक के आवंटित होने के कार्रवाई को ट्रिगर किया जा सकता है (जैसे तेज बिन हमला, tcache हमला...)

हीप ओवरफ्लो

यह संभावना है कि एक आवंटित चंक को ओवरफ्लो किया जा सकता है जिसके पास एक मुक्त चंक हो और इसके हेडर/पॉइंटर्स को संशोधित किया जा सकता है।

एक बाई वन ओवरफ्लो

इस मामले में यह संभव होगा कि मेमोरी में अगले चंक का आकार संशोधित किया जा सकता है। एक हैकर इसका दुरुपयोग कर सकता है एक आवंटित चंक को एक बड़े आकार में बनाने के लिए, फिर इसे मुक्त करके, चंक को एक विभिन्न आकार (बड़ा) के बिन में जोड़ देने के लिए, फिर फर्जी आकार को आवंटित करना, और हमले के पास एक चंक का आकार होगा जो वास्तव में उससे बड़ा है, जिससे इसलिए चंक के ओवरलैपिंग स्थिति को देने वाला होगा, जो एक हीप ओवरफ्लो के लिए उपयुक्त है (पिछले खंड की जांच करें)।

{% hint style="success" %} AWS हैकिंग सीखें और अभ्यास करें:HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)

हैकट्रिक्स का समर्थन करें
{% endhint %}