Overwriting a freed chunk
Last updated
Last updated
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
一些提议的堆利用技术需要能够重写已释放块中的指针。本页的目标是总结可能授予此访问权限的潜在漏洞:
如果攻击者能够 在已释放块中写入信息,他们可以利用这一点来重写所需的指针。
如果攻击者能够 free
两次相同的块(可能在之间释放其他块)并使其 在同一个 bin 中出现 2 次,用户将能够 稍后分配该块,写入所需的指针,然后 再次分配它,触发该块被分配的操作(例如,快速 bin 攻击,tcache 攻击...)
可能可以 溢出一个分配的块,后面有一个已释放的块,并修改其一些头部/指针。
在这种情况下,可以 修改内存中下一个块的大小。攻击者可以利用这一点 使一个分配的块具有更大的大小,然后 free
它,使该块 被添加到不同大小的 bin 中(更大),然后分配 伪大小,攻击将能够访问一个 实际大小更大的块,因此 授予重叠块的情况,这可以像 堆溢出 一样被利用(查看前一节)。
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)