mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 06:30:37 +00:00
49 lines
3.4 KiB
Markdown
49 lines
3.4 KiB
Markdown
# 覆盖已释放的块
|
||
|
||
{% hint style="success" %}
|
||
学习并练习 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||
学习并练习 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||
|
||
<details>
|
||
|
||
<summary>支持 HackTricks</summary>
|
||
|
||
* 查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||
|
||
</details>
|
||
{% endhint %}
|
||
|
||
提出的堆利用技术中,有几种需要能够覆盖已释放块内部指针的技术。本页的目标是总结可能导致此访问权限的潜在漏洞:
|
||
|
||
### 简单的重复释放后使用
|
||
|
||
如果攻击者可以**在一个空闲块中写入信息**,他们可以滥用此功能来覆盖所需的指针。
|
||
|
||
### 双重释放
|
||
|
||
如果攻击者可以**两次`free`相同的块**(在中间释放其他块),并使其**在同一个 bin 中出现 2 次**,用户将有可能**稍后分配该块**,**写入所需的指针**,然后**再次分配**它,触发分配块的操作(例如快速 bin 攻击,tcache 攻击...)
|
||
|
||
### 堆溢出
|
||
|
||
可能会**溢出已分配的块,接下来是一个已释放的块**,并修改其一些头部/指针。
|
||
|
||
### Off-by-one 溢出
|
||
|
||
在这种情况下,可能会**修改内存中下一个块的大小**。攻击者可以滥用此功能来**使一个已分配的块具有更大的大小**,然后**`free`**它,使该块被**添加到不同大小的 bin**(更大),然后分配**伪造的大小**,攻击将获得一个**比实际更大的大小**的块,因此授予了重叠块的情况,可以像**堆溢出**一样利用(请查看前面的部分)。
|
||
|
||
{% hint style="success" %}
|
||
学习并练习 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||
学习并练习 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||
|
||
<details>
|
||
|
||
<summary>支持 HackTricks</summary>
|
||
|
||
* 查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
|
||
|
||
</details>
|
||
{% endhint %}
|