House of Lore | Small bin Attack
Last updated
Last updated
Impara e pratica Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Controlla quello di https://ctf-wiki.mahaloz.re/pwn/linux/glibc-heap/house_of_lore/
Questo non funziona
Questo non funziona nemmeno se cerca di bypassare alcuni controlli ottenendo l'errore: malloc(): unaligned tcache chunk detected
Questo esempio funziona ancora: https://guyinatuxedo.github.io/40-house_of_lore/house_lore_exp/index.html
Inserire un finto piccolo chunk nel piccolo bin in modo che sia possibile allocarlo. Nota che il piccolo chunk aggiunto è quello falso creato dall'attaccante e non uno falso in una posizione arbitraria.
Creare 2 chunk falsi e collegarli insieme e con il chunk legittimo nel piccolo bin:
fake0.bk
-> fake1
fake1.fd
-> fake0
fake0.fd
-> legit
(devi modificare un puntatore nel chunk del piccolo bin liberato tramite un'altra vulnerabilità)
legit.bk
-> fake0
Poi sarai in grado di allocare fake0
.
Un piccolo chunk (legit
) è allocato, poi un altro è allocato per prevenire la consolidazione con il chunk superiore. Poi, legit
è liberato (spostandolo nella lista del bin non ordinato) e un chunk più grande è allocato, spostando legit
nel piccolo bin.
Un attaccante genera un paio di piccoli chunk falsi e fa il collegamento necessario per bypassare i controlli di sanità:
fake0.bk
-> fake1
fake1.fd
-> fake0
fake0.fd
-> legit
(devi modificare un puntatore nel chunk del piccolo bin liberato tramite un'altra vulnerabilità)
legit.bk
-> fake0
Un piccolo chunk è allocato per ottenere legit, rendendo fake0
nella lista superiore dei piccoli bin
Un altro piccolo chunk è allocato, ottenendo fake0
come chunk, permettendo potenzialmente di leggere/scrivere puntatori al suo interno.
Impara e pratica Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)