hacktricks/binary-exploitation/heap/overwriting-a-freed-chunk.md

47 lines
4.3 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# フリーチャンクの上書き
<details>
<summary><strong>htARTEHackTricks AWS Red Team Expert</strong>を通じてゼロからヒーローまでAWSハッキングを学ぶ</summary>
HackTricksをサポートする他の方法
- **HackTricksで企業を宣伝**したい場合や**HackTricksをPDFでダウンロード**したい場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
- [**公式PEASSHackTricksスワッグ**](https://peass.creator-spring.com)を入手する
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションを見つける
- **Discordグループ**に参加する💬(https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter**🐦で私たちをフォローする[**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
- **ハッキングトリックを共有するために** [**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出する
</details>
提案されているヒープ悪用テクニックのいくつかは、解放されたチャンク内のポインタを上書きできる必要があります。このページの目的は、このアクセスを付与する可能性のある潜在的な脆弱性を要約することです:
### シンプルなUse After Free
攻撃者が**解放されたチャンクに情報を書き込む**ことが可能であれば、必要なポインタを上書きするためにこれを悪用できます。
### ダブルフリー
攻撃者が**同じチャンクを2回`free`**できる場合(間に他のチャンクを解放する可能性があり)、それが**同じビン内で2回**になるようにし、ユーザーが**後でそのチャンクを割り当てる**ことができ、**必要なポインタを書き込み**、その後**再度割り当てる**ことができると、そのチャンクが割り当てられたときのアクション高速ビン攻撃、tcache攻撃などがトリガーされます。
### ヒープオーバーフロー
割り当てられたチャンクを**オーバーフローさせる**ことが可能で、その後に解放されたチャンクが続く可能性があり、そのヘッダー/ポインタを変更できます。
### 1バイトオーバーフロー
この場合、メモリ内の次のチャンクの**サイズを変更**することが可能です。攻撃者はこれを悪用して、割り当てられたチャンクを**より大きなサイズにする**ことができ、それを**`free`**して、チャンクが**異なるサイズのビンに追加**されるようにし、その**偽のサイズ**を割り当て、攻撃者は実際よりも**大きなサイズのチャンク**にアクセスでき、したがってヒープオーバーフローが可能になります(前のセクションを確認)。
<details>
<summary><strong>htARTEHackTricks AWS Red Team Expert</strong>を通じてゼロからヒーローまでAWSハッキングを学ぶ</summary>
HackTricksをサポートする他の方法
- **HackTricksで企業を宣伝**したい場合や**HackTricksをPDFでダウンロード**したい場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
- [**公式PEASSHackTricksスワッグ**](https://peass.creator-spring.com)を入手する
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションを見つける
- **Discordグループ**に参加する💬(https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に参加するか、**Twitter**🐦で私たちをフォローする[**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
- **ハッキングトリックを共有するために** [**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出する
</details>