hacktricks/binary-exploitation/heap/house-of-einherjar.md

4.3 KiB

Haus von Einherjar

Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Grundlegende Informationen

Code

Ziel

  • Das Ziel ist es, Speicher fast an einer bestimmten Adresse zuzuweisen.

Anforderungen

  • Off um eins über dem Header des nächsten Chunks, um das prev in use zu ändern
  • In der Lage sein, die Daten prev_size zu ändern, die Teil des aktuellen Chunks sind (am Ende)
  • Heap-Leak

Angriff

  • Es wird ein gefälschter Chunk innerhalb eines vom Angreifer kontrollierten Chunks erstellt, der mit fd und bk auf den ursprünglichen Chunk zeigt, um Schutzmechanismen zu umgehen
  • 2 weitere Chunks (B und C) werden erstellt.
  • Durch Ausnutzen des Off-by-One im B wird das prev in use-Bit gelöscht und die prev_size-Daten mit dem Unterschied zwischen dem Ort, an dem der C-Chunk allokiert ist, und dem zuvor generierten gefälschten A-Chunk überschrieben.
  • Diese prev_size und die Größe des gefälschten Chunks A müssen gleich sein, um Überprüfungen zu umgehen.
  • Dann wird der Tcache gefüllt
  • Dann wird C freigegeben, damit es sich mit dem gefälschten Chunk A konsolidiert
  • Dann wird ein neuer Chunk D erstellt, der im gefälschten A-Chunk beginnt und den B-Chunk abdeckt
  • Dann wird B freigegeben und sein fd wird auf die Zieladresse überschrieben, sodass es auf die Zieladresse zeigt und den D-Chunk missbraucht, der ihn enthält.
  • Dann werden 2 mallocs durchgeführt, da der zweite die Zieladresse enthalten wird

Referenzen

Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen: