House of Lore | Small bin Attack
Last updated
Last updated
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
これは動作しません
これは動作しませんが、いくつかのチェックをバイパスしようとすると、エラーが発生します:malloc(): unaligned tcache chunk detected
小さなビンに偽の小さなチャンクを挿入して、それを割り当て可能にする。 追加された小さなチャンクは、攻撃者が作成した偽のものであり、任意の位置にある偽のものではないことに注意してください。
2つの偽のチャンクを作成し、それらを互いにリンクし、小さなビンの正当なチャンクとリンクします:
fake0.bk
-> fake1
fake1.fd
-> fake0
fake0.fd
-> legit
(他の脆弱性を介して解放された小さなビンチャンクのポインタを修正する必要があります)
legit.bk
-> fake0
これにより、fake0
を割り当てることができるようになります。
小さなチャンク(legit
)が割り当てられ、その後、トップチャンクとの統合を防ぐために別のチャンクが割り当てられます。次に、legit
が解放され(未整理ビンリストに移動)、より大きなチャンクが割り当てられ、legit
が小さなビンに移動します。
攻撃者は、いくつかの偽の小さなチャンクを生成し、整合性チェックをバイパスするために必要なリンクを作成します:
fake0.bk
-> fake1
fake1.fd
-> fake0
fake0.fd
-> legit
(他の脆弱性を介して解放された小さなビンチャンクのポインタを修正する必要があります)
legit.bk
-> fake0
小さなチャンクが割り当てられ、legit
を取得し、**fake0
**を小さなビンのトップリストにします
別の小さなチャンクが割り当てられ、fake0
がチャンクとして取得され、内部のポインタを読み書きする可能性があります。
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)