Überschreiben eines freigegebenen Chunks

Reading time: 2 minutes

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Unterstützen Sie HackTricks

Mehrere der vorgeschlagenen Techniken zur Ausnutzung von Heaps müssen in der Lage sein, Zeiger innerhalb freigegebener Chunks zu überschreiben. Das Ziel dieser Seite ist es, die potenziellen Schwachstellen zusammenzufassen, die diesen Zugriff gewähren könnten:

Einfaches Use After Free

Wenn es dem Angreifer möglich ist, Informationen in einem freien Chunk zu schreiben, könnte er dies ausnutzen, um die benötigten Zeiger zu überschreiben.

Double Free

Wenn der Angreifer den gleichen Chunk zweimal free kann (möglicherweise andere Chunks dazwischen freigeben) und es schafft, dass er 2 Mal im gleichen Bin ist, wäre es möglich, dass der Benutzer den Chunk später allokiert, die benötigten Zeiger schreibt und dann ihn erneut allokiert, was die Aktionen des Chunks auslöst (z. B. Fast Bin Angriff, Tcache Angriff...)

Heap Overflow

Es könnte möglich sein, einen allokierten Chunk zu überlaufen, der einen freigegebenen Chunk hat, und einige Header/Zeiger davon zu modifizieren.

Off-by-one Overflow

In diesem Fall wäre es möglich, die Größe des folgenden Chunks im Speicher zu modifizieren. Ein Angreifer könnte dies ausnutzen, um einen allokierten Chunk eine größere Größe zu geben, dann free ihn, wodurch der Chunk einem Bin einer anderen Größe (größer) hinzugefügt wird, dann die falsche Größe allokieren, und der Angriff hätte Zugriff auf einen Chunk mit einer Größe, die größer ist, als sie tatsächlich ist, was daher eine Überlappung von Chunks ermöglicht, die auf die gleiche Weise wie ein Heap Overflow ausgenutzt werden kann (siehe vorheriger Abschnitt).

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Unterstützen Sie HackTricks