Overwriting a freed chunk
Last updated
Last updated
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Mbinu kadhaa za udukuzi wa heap zilizopendekezwa zinahitaji uwezo wa kuandika tena viashiria ndani ya chunks zilizofutwa. Lengo la ukurasa huu ni kufupisha uwezekano wa udhaifu ambao unaweza kutoa ufikiaji huu:
Ikiwa inawezekana kwa mshambuliaji kuandika taarifa katika chunk iliyofutwa, wanaweza kutumia hii kuandika tena viashiria vinavyohitajika.
Ikiwa mshambuliaji anaweza free
chunk moja mara mbili (kufuta chunks nyingine kati ya wakati huo) na kufanya iwe mara mbili katika bin moja, itakuwa inawezekana kwa mtumiaji kugawa chunk hiyo baadaye, kuandika viashiria vinavyohitajika na kisha kugawa tena ikichochea vitendo vya chunk inayogawiwa (mfano: shambulio la fast bin, shambulio la tcache...)
Inaweza kuwa inawezekana kujaa chunk iliyogawiwa ikiwa na chunk iliyofutwa na kubadilisha baadhi ya vichwa/viashiria vyake.
Katika kesi hii itakuwa inawezekana kubadilisha ukubwa wa chunk inayofuata katika kumbukumbu. Mshambuliaji anaweza kutumia hii kufanya chunk iliyogawiwa kuwa na ukubwa mkubwa, kisha free
hiyo, na kufanya chunk hiyo iwe imeongezwa kwenye bin ya ukubwa tofauti (mkubwa), kisha kugawa ukubwa wa uwongo, na shambulio litakuwa na ufikiaji wa chunk yenye ukubwa ambao ni mkubwa kuliko ilivyo, hivyo kutoa hali ya chunks zinazopingana, ambayo inaweza kutumika kwa njia sawa na overflow ya heap (angalia sehemu ya awali).
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)