Overwriting a freed chunk
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Verskeie van die voorgestelde heap-uitbuitingstegnieke moet in staat wees om pointers binne vrygestelde stukke te oorskry. Die doel van hierdie bladsy is om die potensiële kwesbaarhede wat hierdie toegang kan verleen, saam te vat:
As dit moontlik is vir die aanvaller om inligting in 'n vrygestelde stuk te skryf, kan hulle dit misbruik om die nodige pointers te oorskry.
As die aanvaller vry
twee keer dieselfde stuk kan maak (vry ander stukke tussenin moontlik) en dit 2 keer in dieselfde bin kan laat wees, sal dit moontlik wees vir die gebruiker om die stuk later toe te ken, die nodige pointers te skryf en dan dit weer toe te ken, wat die aksies van die stuk wat toegeken word, aktiveer (bv. vinnige bin-aanval, tcache-aanval...)
Dit mag moontlik wees om 'n toegeken stuk te oorloop wat 'n vrygestelde stuk het en sommige koptekste/pointers daarvan te wysig.
In hierdie geval sal dit moontlik wees om die grootte van die volgende stuk in geheue te wysig. 'n Aanvaller kan dit misbruik om 'n toegeken stuk 'n groter grootte te laat hê, dan vry
dit, wat die stuk by 'n bin van 'n ander grootte (groter) laat wees, dan die valse grootte toe te ken, en die aanval sal toegang hê tot 'n stuk met 'n grootte wat groter is as wat dit werklik is, wat dus 'n oorvleueling van stukke situasie verleen, wat op dieselfde manier uitbuitbaar is soos 'n heap oorloop (kyk vorige afdeling).
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)