mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-12 06:12:55 +00:00
47 lines
4.2 KiB
Markdown
47 lines
4.2 KiB
Markdown
# 해제된 청크 덮어쓰기
|
|
|
|
<details>
|
|
|
|
<summary><strong>htARTE (HackTricks AWS Red Team Expert)로부터 AWS 해킹을 제로부터 전문가까지 배우세요</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
HackTricks를 지원하는 다른 방법:
|
|
|
|
* **회사가 HackTricks에 광고되길 원하거나 HackTricks를 PDF로 다운로드**하고 싶다면 [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)를 확인하세요!
|
|
* [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구매하세요
|
|
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 당사의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
|
|
* **💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f)에 가입하거나 [**텔레그램 그룹**](https://t.me/peass)에 가입하거나 **트위터** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**를 팔로우하세요**.
|
|
* **해킹 요령을 공유하려면 PR을 제출하여** [**HackTricks**](https://github.com/carlospolop/hacktricks) 및 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 저장소에 기여하세요.
|
|
|
|
</details>
|
|
|
|
제안된 힙 악용 기술 중 몇 가지는 해제된 청크 내부의 포인터를 덮어쓸 수 있어야 합니다. 이 페이지의 목표는 이러한 액세스를 부여할 수 있는 잠재적 취약점을 요약하는 것입니다:
|
|
|
|
### 간단한 Use After Free
|
|
|
|
공격자가 **해제된 청크에 정보를 쓸 수 있다면**, 필요한 포인터를 덮어쓰기 위해 이를 악용할 수 있습니다.
|
|
|
|
### 이중 해제(Double Free)
|
|
|
|
공격자가 **동일한 청크를 두 번 `free`**할 수 있다면(가능한 경우 사이에 다른 청크를 해제) 그리고 이를 **동일한 bin에 2번** 넣을 수 있다면, 사용자가 **나중에 해당 청크를 할당**하고 **필요한 포인터를 쓰고** 다시 **할당**하여 청크가 할당되는 동작을 유발할 수 있습니다(예: fast bin 공격, tcache 공격...).
|
|
|
|
### 힙 오버플로우
|
|
|
|
할당된 청크를 **오버플로우**시키고 그 다음에 해제된 청크가 있는 경우 **해더/포인터를 수정**할 수 있을 수도 있습니다.
|
|
|
|
### Off-by-one 오버플로우
|
|
|
|
이 경우 메모리에서 다음 청크의 **크기를 수정**할 수 있습니다. 공격자는 이를 악용하여 할당된 청크의 크기를 **더 크게 만들어**, 그런 다음 **`free`**하여, 청크가 **다른 크기의 bin에 추가**되도록 만들 수 있습니다(더 큰 크기), 그런 다음 **가짜 크기**를 할당하고 공격자는 실제보다 **더 큰 크기의 청크에 액세스**할 수 있게 되어, 따라서 **겹치는 청크 상황**에 악용할 수 있게 됩니다. 이는 **힙 오버플로우**와 동일하게 악용 가능합니다(이전 섹션 확인).
|
|
|
|
<details>
|
|
|
|
<summary><strong>htARTE (HackTricks AWS Red Team Expert)로부터 AWS 해킹을 제로부터 전문가까지 배우세요</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
HackTricks를 지원하는 다른 방법:
|
|
|
|
* **회사가 HackTricks에 광고되길 원하거나 HackTricks를 PDF로 다운로드**하고 싶다면 [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)를 확인하세요!
|
|
* [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구매하세요
|
|
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 당사의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
|
|
* **💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f)에 가입하거나 [**텔레그램 그룹**](https://t.me/peass)에 가입하거나 **트위터** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**를 팔로우하세요**.
|
|
* **해킹 요령을 공유하려면 PR을 제출하여** [**HackTricks**](https://github.com/carlospolop/hacktricks) 및 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 저장소에 기여하세요.
|
|
|
|
</details>
|