Heap Overflow

जीरो से हीरो तक AWS हैकिंग सीखें htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

मूलभूत जानकारी

हीप ओवरफ्लो एक स्टैक ओवरफ्लो की तरह है लेकिन हीप में। मुख्य रूप से इसका अर्थ है कि हीप में कुछ स्थान आरक्षित किया गया था ताकि कुछ डेटा स्टोर किया जा सके और स्टोर किया गया डेटा आरक्षित स्थान से अधिक था।

स्टैक ओवरफ्लो में हम जानते हैं कि कुछ रजिस्टर जैसे इंस्ट्रक्शन पॉइंटर या स्टैक फ्रेम स्टैक से पुनर्स्थापित होंगे और इसे उपयोग किया जा सकता है। हीप ओवरफ्लो के मामले में, हीप चंक में कोई भी संवेदनशील जानकारी डिफ़ॉल्ट रूप से स्टोर नहीं की जाती है जो ओवरफ्लो किया जा सकता है। हालांकि, यह संवेदनशील जानकारी या पॉइंटर हो सकता है, इसलिए इस सुरक्षा रिक्तता की महत्वाकांक्षा इस बात पर निर्भर करती है कि किस डेटा को ओवरराइट किया जा सकता है और एक हमलावार कैसे इसका दुरुपयोग कर सकता है।

ओवरफ्लो ऑफसेट्स खोजने के लिए आप स्टैक ओवरफ्लो में जैसे ही पैटर्न का उपयोग कर सकते हैं।

उदाहरण ARM64

पृष्ठ https://8ksec.io/arm64-reversing-and-exploitation-part-1-arm-instruction-set-simple-heap-overflow/ पर आप एक हीप ओवरफ्लो उदाहरण पा सकते हैं जहां एक कमांड जो कि क्रियान्वित किया जाएगा, ओवरफ्लो हुए चंक से निम्नलिखित चंक में स्टोर किया जाता है। इसलिए, यह संभावना है कि एक आसान एक्सप्लॉइट के साथ इसे ओवरराइट करके क्रियान्वित कमांड को संशोधित किया जा सकता है:

python3 -c 'print("/"*0x400+"/bin/ls\x00")' > hax.txt
जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

दूसरे तरीके HackTricks का समर्थन करने के लिए:

Last updated