Overwriting a freed chunk
Last updated
Last updated
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する: HackTricks Training GCP Red Team Expert (GRTE)
提案されたヒープエクスプロイト技術のいくつかは、解放されたチャンク内のポインタを上書きする必要があります。このページの目的は、このアクセスを許可する可能性のある脆弱性を要約することです:
攻撃者が解放されたチャンクに情報を書き込むことができる場合、必要なポインタを上書きするためにこれを悪用することができます。
攻撃者が同じチャンクを2回free
でき(その間に他のチャンクを解放する可能性があります)、それが同じビンに2回存在するようにすると、ユーザーは後でチャンクを割り当て、必要なポインタを書き込み、その後再度割り当てしてチャンクが割り当てられるアクションをトリガーすることが可能になります(例:ファストビン攻撃、tcache攻撃...)。
解放されたチャンクの次に割り当てられたチャンクをオーバーフローし、そのヘッダー/ポインタの一部を変更することが可能かもしれません。
この場合、メモリ内の次のチャンクのサイズを変更することが可能です。攻撃者はこれを悪用して割り当てられたチャンクのサイズを大きくし、その後**free
して、チャンクが異なるサイズのビンに追加されるようにし(大きい)、次に偽のサイズを割り当て、攻撃は実際のサイズよりも大きいサイズのチャンクにアクセスできるようになります。これにより、オーバーラップしたチャンクの状況が発生し、これはヒープオーバーフロー**と同様に悪用可能です(前のセクションを確認してください)。
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する: HackTricks Training GCP Red Team Expert (GRTE)