Überschreiben eines freigegebenen Chunks
Reading time: 2 minutes
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
Mehrere der vorgeschlagenen Techniken zur Ausnutzung von Heaps müssen in der Lage sein, Zeiger innerhalb freigegebener Chunks zu überschreiben. Das Ziel dieser Seite ist es, die potenziellen Schwachstellen zusammenzufassen, die diesen Zugriff gewähren könnten:
Einfaches Use After Free
Wenn es dem Angreifer möglich ist, Informationen in einem freien Chunk zu schreiben, könnte er dies ausnutzen, um die benötigten Zeiger zu überschreiben.
Double Free
Wenn der Angreifer den gleichen Chunk zweimal free
kann (möglicherweise andere Chunks dazwischen freigeben) und es schafft, dass er 2 Mal im gleichen Bin ist, wäre es möglich, dass der Benutzer den Chunk später allokiert, die benötigten Zeiger schreibt und dann ihn erneut allokiert, was die Aktionen des Chunks auslöst (z. B. Fast Bin Angriff, Tcache Angriff...)
Heap Overflow
Es könnte möglich sein, einen allokierten Chunk zu überlaufen, der einen freigegebenen Chunk hat, und einige Header/Zeiger davon zu modifizieren.
Off-by-one Overflow
In diesem Fall wäre es möglich, die Größe des folgenden Chunks im Speicher zu modifizieren. Ein Angreifer könnte dies ausnutzen, um einen allokierten Chunk eine größere Größe zu geben, dann free
ihn, wodurch der Chunk einem Bin einer anderen Größe (größer) hinzugefügt wird, dann die falsche Größe allokieren, und der Angriff hätte Zugriff auf einen Chunk mit einer Größe, die größer ist, als sie tatsächlich ist, was daher eine Überlappung von Chunks ermöglicht, die auf die gleiche Weise wie ein Heap Overflow ausgenutzt werden kann (siehe vorheriger Abschnitt).
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.