Overwriting a freed chunk
Last updated
Last updated
Naučite i vežbajte hakovanje AWS-a:HackTricks Obuka AWS Crveni Tim Stručnjak (ARTE) Naučite i vežbajte hakovanje GCP-a: HackTricks Obuka GCP Crveni Tim Stručnjak (GRTE)
Nekoliko predloženih tehnika eksploatacije hipa zahteva mogućnost prepisivanja pokazivača unutar oslobođenih blokova. Cilj ove stranice je da sumira potencijalne ranjivosti koje bi mogle omogućiti ovaj pristup:
Ako je napadaču moguće upisati informacije u slobodan blok, mogao bi iskoristiti ovo da prepisuje potrebne pokazivače.
Ako napadač može osloboditi
dva puta isti blok (osloboditi druge blokove između potencijalno) i učiniti da bude 2 puta u istom binu, bilo bi moguće korisniku dodeliti blok kasnije, prepisti potrebne pokazivače i zatim ponovo ga dodeliti pokrećući akcije dodeljivanja bloka (npr. brzi bin napad, tcache napad...)
Moguće je preplaviti dodeljeni blok sledećim oslobođenim blokom i izmeniti neke zaglavlja/pokazivače.
U ovom slučaju bilo bi moguće izmeniti veličinu sledećeg bloka u memoriji. Napadač bi mogao iskoristiti ovo da dodeli dodeljenom bloku veću veličinu, zatim ga oslobodi
, čineći da blok bude dodat u bin drugačije veličine (veće), zatim dodeli lažnu veličinu, i napad će imati pristup bloku sa većom veličinom nego što zaista jeste, omogućavajući stoga situaciju preklapanja blokova, koja se može iskoristiti na isti način kao i preplavljenje hipa (proverite prethodni odeljak).
Naučite i vežbajte hakovanje AWS-a:HackTricks Obuka AWS Crveni Tim Stručnjak (ARTE) Naučite i vežbajte hakovanje GCP-a: HackTricks Obuka GCP Crveni Tim Stručnjak (GRTE)