Overwriting a freed chunk

AWS हैकिंग सीखें और अभ्यास करें:HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)

हैकट्रिक्स का समर्थन करें

प्रस्तावित हीप शोषण तकनीकों में से कई तकनीकों को मुक्त चंक्स के अंदर पॉइंटर ओवरराइट करने की क्षमता होनी चाहिए। इस पेज का उद्देश्य यह है कि संभावित सुरक्षा दोषों का सारांश देना जो इस पहुंच को प्रदान कर सकते हैं:

सरल उपयोग के बाद मुक्त

अगर हैकर के लिए एक मुक्त चंक में जानकारी लिखना संभव है, तो वे इसका दुरुपयोग कर सकते हैं जिससे आवश्यक पॉइंटर्स को ओवरराइट किया जा सकता है।

डबल मुक्त

अगर हैकर दो बार एक ही चंक को मुक्त कर सकता है (शायद बीच में अन्य चंक्स को मुक्त करके) और इसे 2 बार समान बिन में बना सकता है, तो उपयोगकर्ता के लिए चंक बाद में आवंटित करना संभव होगा, आवश्यक पॉइंटर्स को लिखना और फिर इसे फिर से आवंटित करना जिससे चंक के आवंटित होने के कार्रवाई को ट्रिगर किया जा सकता है (जैसे तेज बिन हमला, tcache हमला...)

हीप ओवरफ्लो

यह संभावना है कि एक आवंटित चंक को ओवरफ्लो किया जा सकता है जिसके पास एक मुक्त चंक हो और इसके हेडर/पॉइंटर्स को संशोधित किया जा सकता है।

एक बाई वन ओवरफ्लो

इस मामले में यह संभव होगा कि मेमोरी में अगले चंक का आकार संशोधित किया जा सकता है। एक हैकर इसका दुरुपयोग कर सकता है एक आवंटित चंक को एक बड़े आकार में बनाने के लिए, फिर इसे मुक्त करके, चंक को एक विभिन्न आकार (बड़ा) के बिन में जोड़ देने के लिए, फिर फर्जी आकार को आवंटित करना, और हमले के पास एक चंक का आकार होगा जो वास्तव में उससे बड़ा है, जिससे इसलिए चंक के ओवरलैपिंग स्थिति को देने वाला होगा, जो एक हीप ओवरफ्लो के लिए उपयुक्त है (पिछले खंड की जांच करें)।

AWS हैकिंग सीखें और अभ्यास करें:HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)

हैकट्रिक्स का समर्थन करें

Last updated