mirror of
https://github.com/carlospolop/hacktricks
synced 2025-02-17 06:28:27 +00:00
2.6 KiB
2.6 KiB
Maison de la Force
Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!
Autres façons de soutenir HackTricks :
- Si vous souhaitez voir votre entreprise annoncée dans HackTricks ou télécharger HackTricks en PDF, consultez les PLANS D'ABONNEMENT !
- Obtenez le swag officiel PEASS & HackTricks
- Découvrez La famille PEASS, notre collection exclusive de NFTs
- Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez vos astuces de piratage en soumettant des PR aux HackTricks et HackTricks Cloud dépôts GitHub.
Informations de base
Code
- Cette technique a été corrigée (ici) et produit cette erreur :
malloc(): corrupted top size
Objectif
- L'objectif de cette attaque est de pouvoir allouer un chunk à une adresse spécifique.
Exigences
- Un débordement qui permet de modifier la taille de l'en-tête du chunk supérieur (par exemple, -1).
- Pouvoir contrôler la taille de l'allocation du tas
Attaque
Si un attaquant souhaite avoir un chunk à l'adresse P, après avoir modifié la taille du chunk supérieur avec -1, il est d'abord nécessaire d'allouer un malloc de (&top_chunk - P). Notez que ce pointeur peut être avant ou après le top_chunk car n'importe quelle taille sera inférieure à -1 (0xFFFFFFFFFFFFFFFF). Ensuite, après avoir alloué ce chunk initial, le chunk supérieur sera déplacé à l'adresse P souhaitée et le chunk suivant sera à partir de cette adresse.