mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 22:52:06 +00:00
3.3 KiB
3.3 KiB
覆盖已释放的块
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家)!
支持HackTricks的其他方式:
- 如果您想看到您的公司在HackTricks中做广告或下载PDF格式的HackTricks,请查看订阅计划!
- 获取官方PEASS和HackTricks周边产品
- 探索PEASS家族,我们的独家NFTs
- 加入 💬 Discord群 或 电报群 或在Twitter上关注我们 🐦 @hacktricks_live。
- 通过向HackTricks和HackTricks Cloud github仓库提交PR来分享您的黑客技巧。
提出的一些堆利用技术需要能够覆盖已释放块内部的指针。本页的目标是总结可能导致此访问权限的潜在漏洞:
简单的使用后释放
如果攻击者可以在一个空闲块中写入信息,他可以滥用此功能来覆盖所需的指针。
双重释放
如果攻击者可以两次free
相同的块(在中间释放其他块),并使其在同一个bin中出现2次,用户就可以稍后分配该块,写入所需的指针,然后再次分配它,触发分配块的操作(例如快速bin攻击,tcache攻击...)
堆溢出
可能可以溢出已分配的块,接下来是一个已释放的块,并修改其一些头部/指针。
Off by 1 溢出
在这种情况下,可能可以修改内存中下一个块的大小。攻击者可以滥用此功能来使已分配的块具有更大的大小,然后**free
它,使该块被添加到不同大小(更大)的bin中,然后分配虚假大小**,攻击将可以访问比实际更大的大小的块,从而授予堆溢出(请查看前面的部分)。
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家)!
支持HackTricks的其他方式:
- 如果您想看到您的公司在HackTricks中做广告或下载PDF格式的HackTricks,请查看订阅计划!
- 获取官方PEASS和HackTricks周边产品
- 探索PEASS家族,我们的独家NFTs
- 加入 💬 Discord群 或 电报群 或在Twitter上关注我们 🐦 @hacktricks_live。
- 通过向HackTricks和HackTricks Cloud github仓库提交PR来分享您的黑客技巧。