Overwriting a freed chunk
Last updated
Last updated
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Nekoliko predloženih tehnika eksploatacije heap-a treba da može da prepisuje pokazivače unutar oslobođenih delova. Cilj ove stranice je da sažme potencijalne ranjivosti koje bi mogle omogućiti ovaj pristup:
Ako je napadaču moguće da upisuje informacije u oslobođeni deo, mogao bi to iskoristiti da prepiše potrebne pokazivače.
Ako napadač može da oslobađa
istu jedinicu dva puta (oslobađajući druge delove između potencijalno) i učini da bude 2 puta u istoj kanti, bilo bi moguće da korisnik kasnije alocira deo, upisuje potrebne pokazivače i zatim ponovo alocira, pokrećući akcije alociranog dela (npr. fast bin napad, tcache napad...)
Moglo bi biti moguće preliti alocirani deo koji ima pored oslobođeni deo i modifikovati neke zaglavlja/pokazivače.
U ovom slučaju bi bilo moguće modifikovati veličinu sledećeg dela u memoriji. Napadač bi mogao to iskoristiti da napravi alocirani deo sa većom veličinom, zatim oslobađa
ga, čineći da deo bude dodato u kantu druge veličine (veće), zatim alocira lažnu veličinu, i napad će imati pristup delu sa veličinom koja je veća nego što zaista jeste, omogućavajući tako situaciju preklapanja delova, koja se može iskoristiti na isti način kao heap overflow (proverite prethodni odeljak).
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)