hacktricks/binary-exploitation/heap/overwriting-a-freed-chunk.md

6 KiB
Raw Blame History

Αντικατάσταση ενός ελευθερωμένου τμήματος

Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι υποστήριξης του HackTricks:

Πολλές από τις προτεινόμενες τεχνικές εκμετάλλευσης της στοίβας χρειάζεται να είναι δυνατή η αντικατάσταση δεικτών μέσα σε ελευθερωμένα τμήματα. Ο στόχος αυτής της σελίδας είναι να περιλαμβάνει τις πιθανές ευπάθειες που θα μπορούσαν να παρέχουν αυτήν την πρόσβαση:

Απλή Χρήση Μετά το Free

Αν είναι δυνατό για τον επιτιθέμενο να γράψει πληροφορίες σε ένα ελεύθερο τμήμα, μπορεί να εκμεταλλευτεί αυτό για να αντικαταστήσει τους απαιτούμενους δείκτες.

Διπλό Free

Αν ο επιτιθέμενος μπορεί να free δύο φορές το ίδιο τμήμα (ελευθερώνοντας άλλα τμήματα ανάμεσά τους πιθανώς) και να το κάνει 2 φορές στον ίδιο κάδο, θα ήταν δυνατό για τον χρήστη να εκχωρήσει το τμήμα αργότερα, να γράψει τους απαιτούμενους δείκτες και στη συνέχεια να το εκχωρήσει ξανά ενεργοποιώντας τις ενέργειες του τμήματος που εκχωρήθηκε (π.χ. επίθεση fast bin, επίθεση tcache...)

Υπερχείλιση Στοίβας

Μπορεί να είναι δυνατό να υπερχειλιστεί ένα εκχωρημένο τμήμα μετά από ένα ελεύθερο τμήμα και να τροποποιηθούν κάποιοι κεφαλίδες/δείκτες του.

Υπερχείλιση Εκτός κατά 1

Σε αυτήν την περίπτωση θα ήταν δυνατό να τροποποιηθεί το μέγεθος του επόμενου τμήματος στη μνήμη. Ένας επιτιθέμενος θα μπορούσε να εκμεταλλευτεί αυτό για να κάνει ένα εκχωρημένο τμήμα να έχει μεγαλύτερο μέγεθος, στη συνέχεια να το free, κάνοντας το τμήμα να προστεθεί σε έναν κάδο διαφορετικού μεγέθους (μεγαλύτερο), στη συνέχεια να εκχωρήσει το ψεύτικο μέγεθος, και η επίθεση θα έχει πρόσβαση σε ένα τμήμα με ένα μέγεθος που είναι μεγαλύτερο από αυτό που είναι πραγματικά, παρέχοντας έτσι μια υπερχείλιση στη στοίβα (ελέγξτε την προηγούμενη ενότητα).

Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι υποστήριξης του HackTricks: