hacktricks/binary-exploitation/heap/overwriting-a-freed-chunk.md

4.3 KiB
Raw Blame History

フリーチャンクの上書き

htARTEHackTricks AWS Red Team Expertを通じてゼロからヒーローまでAWSハッキングを学ぶ

HackTricksをサポートする他の方法

提案されているヒープ悪用テクニックのいくつかは、解放されたチャンク内のポインタを上書きできる必要があります。このページの目的は、このアクセスを付与する可能性のある潜在的な脆弱性を要約することです:

シンプルなUse After Free

攻撃者が解放されたチャンクに情報を書き込むことが可能であれば、必要なポインタを上書きするためにこれを悪用できます。

ダブルフリー

攻撃者が同じチャンクを2回freeできる場合(間に他のチャンクを解放する可能性があり)、それが同じビン内で2回になるようにし、ユーザーが後でそのチャンクを割り当てることができ、必要なポインタを書き込み、その後再度割り当てることができると、そのチャンクが割り当てられたときのアクション高速ビン攻撃、tcache攻撃などがトリガーされます。

ヒープオーバーフロー

割り当てられたチャンクをオーバーフローさせることが可能で、その後に解放されたチャンクが続く可能性があり、そのヘッダー/ポインタを変更できます。

1バイトオーバーフロー

この場合、メモリ内の次のチャンクのサイズを変更することが可能です。攻撃者はこれを悪用して、割り当てられたチャンクをより大きなサイズにすることができ、それを**freeして、チャンクが異なるサイズのビンに追加されるようにし、その偽のサイズを割り当て、攻撃者は実際よりも大きなサイズのチャンク**にアクセスでき、したがってヒープオーバーフローが可能になります(前のセクションを確認)。

htARTEHackTricks AWS Red Team Expertを通じてゼロからヒーローまでAWSハッキングを学ぶ

HackTricksをサポートする他の方法