Overwriting a freed chunk

Nauka hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Kilka proponowanych technik eksploatacji sterty wymaga możliwości nadpisania wskaźników wewnątrz zwolnionych fragmentów. Celem tej strony jest podsumowanie potencjalnych podatności, które mogą umożliwić taki dostęp:

Proste Użycie Po Zwolnieniu

Jeśli atakujący może zapisać informacje w zwolnionym fragmencie, może to wykorzystać do nadpisania potrzebnych wskaźników.

Podwójne Zwolnienie

Jeśli atakujący może zwolnić dwa razy ten sam fragment (zwolnić inne fragmenty pomiędzy potencjalnie) i sprawić, że będzie 2 razy w tym samym kubełku, użytkownik będzie mógł przydzielić później ten fragment, zapisać potrzebne wskaźniki a następnie ponownie go przydzielić, co wywoła akcje związaną z przydzieleniem fragmentu (np. atak na szybki kubełek, atak na tcache...)

Przepełnienie Sterty

Możliwe jest przepełnienie przydzielonego fragmentu mającego następnie zwolniony fragment i zmodyfikowanie niektórych nagłówków/wskaźników.

Przepełnienie o 1

W tym przypadku możliwe jest zmodyfikowanie rozmiaru następnego fragmentu w pamięci. Atakujący mógłby to wykorzystać, aby przydzielić większy rozmiar przydzielonego fragmentu, a następnie zwolnić go, sprawiając, że fragment zostanie dodany do kubełka o innym rozmiarze (większym), a następnie przydzielić fałszywy rozmiar, a atakujący będzie miał dostęp do fragmentu o większym rozmiarze niż w rzeczywistości, umożliwiając tym samym przepełnienie sterty (sprawdź poprzednią sekcję).

Nauka hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Last updated