Oorskrywing van 'n vrygestelde stuk

Reading time: 2 minutes

tip

Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Ondersteun HackTricks

Verskeie van die voorgestelde heap-uitbuitingstegnieke moet in staat wees om wysigers binne vrygestelde stukke te oorskryf. Die doel van hierdie bladsy is om die potensiële kwesbaarhede wat hierdie toegang kan verleen, saam te vat:

Eenvoudige Gebruik Na Vry

As dit moontlik is vir die aanvaller om in 'n vrygestelde stuk te skryf, kan hulle dit misbruik om die nodige wysigers te oorskryf.

Dubbele Vry

As die aanvaller free dieselfde stuk twee keer kan maak (vry ander stukke tussenin moontlik) en dit 2 keer in dieselfde bin kan laat wees, sal dit moontlik wees vir die gebruiker om die stuk later toe te ken, die nodige wysigers te skryf en dan dit weer toe te ken, wat die aksies van die stuk wat toegeken word, sal aktiveer (bv. vinnige bin-aanval, tcache-aanval...)

Heap Oorloop

Dit mag moontlik wees om 'n toegeken stuk te oorloop wat 'n vrygestelde stuk het en sommige kopstukke/wysigers daarvan te wysig.

Off-by-one oorloop

In hierdie geval sal dit moontlik wees om die grootte van die volgende stuk in geheue te wysig. 'n Aanvaller kan dit misbruik om 'n toegeken stuk 'n groter grootte te gee, dan free dit, wat die stuk by 'n bin van 'n ander grootte (groter) laat voeg, dan die valse grootte toe te ken, en die aanval sal toegang hê tot 'n stuk met 'n grootte wat groter is as wat dit werklik is, wat dus 'n oorvleueling van stukke situasie verleen, wat op dieselfde manier uitbuitbaar is as 'n heap oorloop (kyk vorige afdeling).

tip

Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Ondersteun HackTricks