Oorskrywing van 'n vrygestelde stuk
Reading time: 2 minutes
tip
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
Verskeie van die voorgestelde heap-uitbuitingstegnieke moet in staat wees om wysigers binne vrygestelde stukke te oorskryf. Die doel van hierdie bladsy is om die potensiële kwesbaarhede wat hierdie toegang kan verleen, saam te vat:
Eenvoudige Gebruik Na Vry
As dit moontlik is vir die aanvaller om in 'n vrygestelde stuk te skryf, kan hulle dit misbruik om die nodige wysigers te oorskryf.
Dubbele Vry
As die aanvaller free
dieselfde stuk twee keer kan maak (vry ander stukke tussenin moontlik) en dit 2 keer in dieselfde bin kan laat wees, sal dit moontlik wees vir die gebruiker om die stuk later toe te ken, die nodige wysigers te skryf en dan dit weer toe te ken, wat die aksies van die stuk wat toegeken word, sal aktiveer (bv. vinnige bin-aanval, tcache-aanval...)
Heap Oorloop
Dit mag moontlik wees om 'n toegeken stuk te oorloop wat 'n vrygestelde stuk het en sommige kopstukke/wysigers daarvan te wysig.
Off-by-one oorloop
In hierdie geval sal dit moontlik wees om die grootte van die volgende stuk in geheue te wysig. 'n Aanvaller kan dit misbruik om 'n toegeken stuk 'n groter grootte te gee, dan free
dit, wat die stuk by 'n bin van 'n ander grootte (groter) laat voeg, dan die valse grootte toe te ken, en die aanval sal toegang hê tot 'n stuk met 'n grootte wat groter is as wat dit werklik is, wat dus 'n oorvleueling van stukke situasie verleen, wat op dieselfde manier uitbuitbaar is as 'n heap oorloop (kyk vorige afdeling).
tip
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.