hacktricks/binary-exploitation/libc-heap/overwriting-a-freed-chunk.md

4.3 KiB
Raw Blame History

解放されたチャンクの上書き

{% hint style="success" %} AWSハッキングの学習と練習:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングの学習と練習: HackTricks Training GCP Red Team Expert (GRTE)

HackTricksのサポート
{% endhint %}

提案されているヒープの悪用技術のいくつかは、解放されたチャンク内のポインタを上書きできる必要があります。このページの目的は、このアクセスを付与する可能性のある潜在的な脆弱性を要約することです:

シンプルなUse After Free

攻撃者が解放されたチャンクに情報を書き込むことが可能であれば、必要なポインタを上書きするためにこれを悪用できます。

ダブルフリー

攻撃者が同じチャンクを2回freeできる場合(間に他のチャンクを解放しても可能)、それが同じビン内で2回になるようにし、ユーザーが後でそのチャンクを割り当てし、必要なポインタを書き込み、その後再度割り当てすることができると、そのチャンクが割り当てられた際のアクションファストビン攻撃、tcache攻撃などがトリガーされます。

ヒープオーバーフロー

割り当てられたチャンクをオーバーフローさせ、その隣に解放されたチャンクがある場合、そのヘッダー/ポインタを変更することができるかもしれません。

1バイトオーバーフロー

この場合、メモリ内の次のチャンクのサイズを変更することが可能になります。攻撃者はこれを悪用して、割り当てられたチャンクをより大きなサイズにすることができ、それを**freeして、チャンクが異なるサイズ(より大きい)のビンに追加されるようにし、その偽のサイズを割り当て、攻撃者は実際よりも大きなサイズのチャンクにアクセスできるようになり、したがって、オーバーラップしたチャンクの状況が生じ、これは同様にヒープオーバーフロー**に悪用できます(前のセクションを確認)。

{% hint style="success" %} AWSハッキングの学習と練習:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングの学習と練習: HackTricks Training GCP Red Team Expert (GRTE)

HackTricksのサポート
{% endhint %}