hacktricks/binary-exploitation/heap/house-of-force.md

5.3 KiB
Raw Blame History

House of Force

Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (Ειδικός Red Team του HackTricks AWS)!

Άλλοι τρόποι υποστήριξης του HackTricks:

Βασικές Πληροφορίες

Κώδικας

  • Αυτή η τεχνική επιδιορθώθηκε (εδώ) και παράγει αυτό το σφάλμα: malloc(): corrupted top size

Στόχος

  • Ο στόχος αυτής της επίθεσης είναι να είναι δυνατή η δέσμευση ενός κομματιού σε μια συγκεκριμένη διεύθυνση.

Απαιτήσεις

  • Ένας υπερχείλισης που επιτρέπει την αντικατάσταση του μεγέθους του κεφαλαίου του κορυφαίου κομματιού (π.χ. -1).
  • Να είναι δυνατόν να ελέγχεται το μέγεθος της δέσμευσης της στοίβας

Επίθεση

Αν ένας εισβολέας θέλει να έχει ένα κομμάτι στη διεύθυνση P, έχοντας αντικαταστήσει το μέγεθος του κορυφαίου κομματιού με -1, πρώτα απ' όλα χρειάζεται ένα malloc του (&top_chunk - P). Σημειώστε ότι αυτό το δείκτης μπορεί να είναι πριν ή μετά το top_chunk καθώς οποιοδήποτε μέγεθος θα είναι μικρότερο από -1 (0xFFFFFFFFFFFFFFFF). Στη συνέχεια, μετά τη δέσμευση αυτού του αρχικού κομματιού, το κορυφαίο κομμάτι θα μετακινηθεί στην επιθυμητή διεύθυνση P και το επόμενο κομμάτι θα είναι από αυτή τη διεύθυνση.

Αναφορές

Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (Ειδικός Red Team του HackTricks AWS)!

Άλλοι τρόποι υποστήριξης του HackTricks: