hacktricks/binary-exploitation/heap/overwriting-a-freed-chunk.md

3.7 KiB

Prepisivanje oslobođenog bloka

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Nekoliko predloženih tehnika eksploatacije hipa zahteva mogućnost prepisivanja pokazivača unutar oslobođenih blokova. Cilj ove stranice je da sumira potencijalne ranjivosti koje bi mogle omogućiti ovaj pristup:

Jednostavno korišćenje nakon oslobođenja

Ako je napadaču moguće upisati informacije u oslobođeni blok, mogao bi to iskoristiti da prepisuje potrebne pokazivače.

Dvostruko oslobođenje

Ako napadač može osloboditi dva puta isti blok (osloboditi druge blokove između potencijalno) i učiniti da bude 2 puta u istom binu, bilo bi moguće za korisnika da dodeli blok kasnije, prepise potrebne pokazivače i zatim ga ponovo dodeli pokrećući akcije dodele bloka (npr. napad na brzi bin, napad na tcache...)

Preplavljenje hipa

Moguće je preplaviti dodeljeni blok koji ima oslobođeni blok pored i izmeniti neke zaglavlja/pokazivače.

Preplavljenje za 1

U ovom slučaju bilo bi moguće izmeniti veličinu sledećeg bloka u memoriji. Napadač bi mogao to iskoristiti da napravi dodeljeni blok veće veličine, zatim ga oslobodi, čineći da blok bude dodat u bin drugačije veličine (veće), zatim dodeli lažnu veličinu, i napad će imati pristup bloku sa veličinom koja je veća nego što zaista jeste, omogućavajući stoga preplavljenje hipa (proverite prethodni odeljak).

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u: