Overwriting a freed chunk
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Önerilen yığın istismar tekniklerinin birçoğu, serbest bırakılmış parçalardaki işaretçileri üzerine yazabilme yeteneğine ihtiyaç duyar. Bu sayfanın amacı, bu erişimi sağlayabilecek potansiyel güvenlik açıklarını özetlemektir:
Saldırganın serbest bir parçaya bilgi yazması mümkünse, bunu gerekli işaretçileri üzerine yazmak için kötüye kullanabilir.
Eğer saldırgan aynı parçayı iki kez free
edebilirse (potansiyel olarak araya başka parçalar serbest bırakarak) ve bu parçanın aynı kutuda 2 kez bulunmasını sağlarsa, kullanıcı parçayı daha sonra ayırabilir, gerekli işaretçileri yazabilir ve ardından tekrar ayırarak parçanın ayrılma eylemlerini tetikleyebilir (örneğin, hızlı kutu saldırısı, tcache saldırısı...)
Serbest bırakılmış bir parçanın yanında ayrılmış bir parçayı taşmak mümkün olabilir ve bunun bazı başlıklarını/işaretçilerini değiştirebilir.
Bu durumda, bellek içindeki bir sonraki parçanın boyutunu değiştirmek mümkün olacaktır. Bir saldırgan bunu ayrılmış bir parçanın daha büyük bir boyuta sahip olmasını sağlamak için kötüye kullanabilir, ardından free
ederek parçanın farklı bir boyuttaki bir kutuya eklenmesini sağlayabilir (daha büyük), sonra sahte boyutu ayırabilir ve saldırı, gerçekten olduğundan daha büyük bir boyuta sahip bir parçaya erişim sağlayacaktır, bu da örtüşen parçalar durumu yaratır ve bu durum, yığın taşması ile aynı şekilde istismar edilebilir (önceki bölüme bakın).
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)