House of Lore | Small bin Attack
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Check the one from https://ctf-wiki.mahaloz.re/pwn/linux/glibc-heap/house_of_lore/
Esto no está funcionando
Esto no está funcionando incluso si intenta eludir algunas verificaciones obteniendo el error: malloc(): unaligned tcache chunk detected
Este ejemplo todavía está funcionando: https://guyinatuxedo.github.io/40-house_of_lore/house_lore_exp/index.html
Insertar un chunk pequeño falso en el pequeño bin para que luego sea posible asignarlo. Tenga en cuenta que el chunk pequeño agregado es el falso que crea el atacante y no uno falso en una posición arbitraria.
Crear 2 chunks falsos y enlazarlos entre sí y con el chunk legítimo en el pequeño bin:
fake0.bk
-> fake1
fake1.fd
-> fake0
fake0.fd
-> legit
(necesita modificar un puntero en el chunk del pequeño bin liberado a través de alguna otra vulnerabilidad)
legit.bk
-> fake0
Entonces podrá asignar fake0
.
Se asigna un chunk pequeño (legit
), luego se asigna otro para evitar la consolidación con el chunk superior. Luego, legit
se libera (moviendo a la lista de bin no ordenados) y se asigna un chunk más grande, moviendo legit
al pequeño bin.
Un atacante genera un par de chunks pequeños falsos y realiza el enlace necesario para eludir las verificaciones de sanidad:
fake0.bk
-> fake1
fake1.fd
-> fake0
fake0.fd
-> legit
(necesita modificar un puntero en el chunk del pequeño bin liberado a través de alguna otra vulnerabilidad)
legit.bk
-> fake0
Se asigna un chunk pequeño para obtener legit, haciendo fake0
en la lista superior de pequeños bins
Se asigna otro chunk pequeño, obteniendo fake0
como un chunk, permitiendo potencialmente leer/escribir punteros dentro de él.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)