4 KiB
Nadpisywanie zwolnionego fragmentu
{% hint style="success" %}
Dowiedz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Dowiedz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Wesprzyj HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów na githubie.
Kilka proponowanych technik eksploatacji sterty wymaga możliwości nadpisania wskaźników wewnątrz zwolnionych fragmentów. Celem tej strony jest podsumowanie potencjalnych podatności, które mogą umożliwić uzyskanie takiego dostępu:
Proste Użycie Po Zwolnieniu
Jeśli atakujący może zapisać informacje w zwolnionym fragmencie, może to wykorzystać do nadpisania potrzebnych wskaźników.
Podwójne Zwolnienie
Jeśli atakujący może zwolnić
dwa razy ten sam fragment (zwolnić inne fragmenty pomiędzy potencjalnie) i sprawić, że będzie 2 razy w tym samym kubełku, użytkownik będzie mógł przydzielić później ten fragment, zapisać potrzebne wskaźniki a następnie ponownie go przydzielić, co wywoła akcje związaną z przydzieleniem fragmentu (np. atak na szybki kubełek, atak na tcache...)
Przepełnienie Sterty
Możliwe jest przepełnienie przydzielonego fragmentu mającego następnie zwolniony fragment i zmodyfikowanie niektórych nagłówków/wskaźników.
Przepełnienie o jeden
W tym przypadku możliwe byłoby zmodyfikowanie rozmiaru następnego fragmentu w pamięci. Atakujący mógłby to wykorzystać, aby przydzielić większy rozmiar przydzielonego fragmentu, a następnie zwolnić
go, sprawiając, że fragment zostanie dodany do kubełka o innym rozmiarze (większym), a następnie przydzielić fałszywy rozmiar, a atakujący będzie miał dostęp do fragmentu o większym rozmiarze niż w rzeczywistości, umożliwiając tym samym sytuację nakładania się fragmentów, która jest eksploatowalna w ten sam sposób co przepełnienie sterty (sprawdź poprzednią sekcję).
{% hint style="success" %}
Dowiedz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Dowiedz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Wesprzyj HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów na githubie.