Overwriting a freed chunk
Last updated
Last updated
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Mehrere der vorgeschlagenen Techniken zur Heap-Ausnutzung müssen in der Lage sein, Zeiger innerhalb freigegebener Chunks zu überschreiben. Das Ziel dieser Seite ist es, die potenziellen Schwachstellen zusammenzufassen, die diesen Zugriff gewähren könnten:
Wenn es dem Angreifer möglich ist, Informationen in einem freien Chunk zu schreiben, könnte er dies ausnutzen, um die benötigten Zeiger zu überschreiben.
Wenn der Angreifer free
zwei Mal denselben Chunk (möglicherweise andere Chunks dazwischen freigeben) und ihn 2 Mal im selben Bin haben kann, wäre es möglich, dass der Benutzer den Chunk später allokiert, die benötigten Zeiger schreibt und dann ihn erneut allokiert, was die Aktionen des Chunks auslöst, der allokiert wird (z.B. Fast Bin Angriff, Tcache Angriff...)
Es könnte möglich sein, einen allokierten Chunk zu überlaufen, der einen freigegebenen Chunk hat und einige Header/Zeiger davon zu modifizieren.
In diesem Fall wäre es möglich, die Größe des folgenden Chunks im Speicher zu modifizieren. Ein Angreifer könnte dies ausnutzen, um einen allokierten Chunk eine größere Größe zu geben, dann free
ihn, wodurch der Chunk einem Bin einer anderen Größe (größer) hinzugefügt wird, dann die falsche Größe allokieren, und der Angriff hätte Zugriff auf einen Chunk mit einer Größe, die größer ist als sie wirklich ist, was daher eine Überlappung von Chunks ermöglicht, die auf die gleiche Weise wie ein Heap Overflow ausgenutzt werden kann (siehe vorheriger Abschnitt).
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)