mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 06:30:37 +00:00
4.3 KiB
4.3 KiB
フリーチャンクの上書き
htARTE(HackTricks AWS Red Team Expert)を通じてゼロからヒーローまでAWSハッキングを学ぶ
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したい場合やHackTricksをPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式PEASS&HackTricksスワッグを入手する
- The PEASS Familyを発見し、独占的なNFTsのコレクションを見つける
- Discordグループに参加する💬(https://discord.gg/hRep4RUj7f)またはtelegramグループに参加するか、Twitter🐦で私たちをフォローする@hacktricks_live.
- ハッキングトリックを共有するために HackTricksとHackTricks CloudのGitHubリポジトリにPRを提出する
提案されているヒープ悪用テクニックのいくつかは、解放されたチャンク内のポインタを上書きできる必要があります。このページの目的は、このアクセスを付与する可能性のある潜在的な脆弱性を要約することです:
シンプルなUse After Free
攻撃者が解放されたチャンクに情報を書き込むことが可能であれば、必要なポインタを上書きするためにこれを悪用できます。
ダブルフリー
攻撃者が同じチャンクを2回free
できる場合(間に他のチャンクを解放する可能性があり)、それが同じビン内で2回になるようにし、ユーザーが後でそのチャンクを割り当てることができ、必要なポインタを書き込み、その後再度割り当てることができると、そのチャンクが割り当てられたときのアクション(例:高速ビン攻撃、tcache攻撃など)がトリガーされます。
ヒープオーバーフロー
割り当てられたチャンクをオーバーフローさせることが可能で、その後に解放されたチャンクが続く可能性があり、そのヘッダー/ポインタを変更できます。
1バイトオーバーフロー
この場合、メモリ内の次のチャンクのサイズを変更することが可能です。攻撃者はこれを悪用して、割り当てられたチャンクをより大きなサイズにすることができ、それを**free
して、チャンクが異なるサイズのビンに追加されるようにし、その偽のサイズを割り当て、攻撃者は実際よりも大きなサイズのチャンク**にアクセスでき、したがってヒープオーバーフローが可能になります(前のセクションを確認)。
htARTE(HackTricks AWS Red Team Expert)を通じてゼロからヒーローまでAWSハッキングを学ぶ
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したい場合やHackTricksをPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式PEASS&HackTricksスワッグを入手する
- The PEASS Familyを発見し、独占的なNFTsのコレクションを見つける
- Discordグループに参加する💬(https://discord.gg/hRep4RUj7f)またはtelegramグループに参加するか、Twitter🐦で私たちをフォローする@hacktricks_live.
- ハッキングトリックを共有するために HackTricksとHackTricks CloudのGitHubリポジトリにPRを提出する