Overwriting a freed chunk

Leer & oefen AWS-hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP-hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)

Ondersteun HackTricks

Verskeie van die voorgestelde heap-uitbuitingstegnieke moet in staat wees om aanwysers binne vrygemaakte stukke te oorskryf. Die doel van hierdie bladsy is om die potensiële kwesbaarhede wat hierdie toegang kan verleen, saam te vat:

Eenvoudige Gebruik Na Vrygawe

As dit vir die aanvaller moontlik is om inligting in 'n vry stuk te skryf, kan hulle dit misbruik om die nodige aanwysers te oorskryf.

Dubbele Vrygawe

As die aanvaller kan free twee keer dieselfde stuk (ander stukke tussenin vrymaak moontlik) en dit 2 keer in dieselfde bin kan maak, sou dit moontlik wees vir die gebruiker om later die stuk toe te ken, die nodige aanwysers te skryf en dit dan weer toe te ken wat die aksies van die stuk wat toegeken word, sou aktiveer (bv. vinnige bin-aanval, tcache-aanval...)

Heap-oorvloei

Dit mag moontlik wees om 'n toegewysde stuk te oorvloei met 'n vrygemaakte stuk en sommige koppe/aanwysers daarvan te wysig.

Af-by-een-oorvloei

In hierdie geval sou dit moontlik wees om die grootte te wysig van die volgende stuk in die geheue. 'n Aanvaller kan dit misbruik om 'n toegewysde stuk 'n groter grootte te gee, dit dan free, sodat die stuk bygevoeg word by 'n bin van 'n ander grootte (groter), dan die vals grootte toe te ken, en die aanval sal toegang hê tot 'n stuk met 'n grootte wat groter is as wat dit werklik is, wat dus 'n oorvleuelende stukke-situasie verleen, wat op dieselfde manier uitgebuit kan word as 'n heap-oorvloei (kyk na vorige afdeling).

Leer & oefen AWS-hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP-hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)

Ondersteun HackTricks

Last updated