Libc Heap

Tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks

Bases du heap

Le heap est essentiellement l’endroit où un programme peut stocker des données lorsqu’il demande de la mémoire en appelant des fonctions comme malloc, calloc… De plus, lorsque cette mémoire n’est plus nécessaire, elle est rendue disponible en appelant la fonction free.

Comme montré, il se situe juste après le chargement du binaire en mémoire (vérifier la section [heap]) :

Allocation basique de chunks

Lorsqu’on demande à stocker des données dans le heap, un espace du heap lui est alloué. Cet espace appartiendra à un bin et seule la donnée demandée + l’espace des en-têtes du bin + l’offset de taille minimale du bin seront réservés pour le chunk. L’objectif est de réserver le moins de mémoire possible sans compliquer la localisation de chaque chunk. Pour cela, les métadonnées du chunk sont utilisées pour savoir où se trouvent les chunks utilisés/libres.

Il existe différentes façons de réserver l’espace selon le bin utilisé, mais une méthodologie générale est la suivante :

  • Le programme commence par demander une certaine quantité de mémoire.
  • Si, dans la liste des chunks, il y en a un de suffisamment grand pour satisfaire la requête, il sera utilisé.
  • Cela peut même signifier qu’une partie du chunk disponible sera utilisée pour cette requête et que le reste sera ajouté à la liste des chunks.
  • S’il n’y a aucun chunk disponible dans la liste mais qu’il reste de l’espace dans la mémoire heap allouée, le gestionnaire de heap crée un nouveau chunk.
  • S’il n’y a pas assez d’espace dans le heap pour allouer le nouveau chunk, le gestionnaire de heap demande au kernel d’étendre la mémoire allouée au heap puis utilise cette mémoire pour générer le nouveau chunk.
  • Si tout échoue, malloc renvoie null.

Notez que si la mémoire demandée dépasse un seuil, mmap sera utilisé pour mapper la mémoire demandée.

Arenas

Dans les applications multithreaded, le gestionnaire de heap doit prévenir les race conditions qui pourraient provoquer des plantages. Initialement, cela se faisait via un mutex global pour s’assurer qu’un seul thread puisse accéder au heap à la fois, mais cela créait des problèmes de performance dus au goulot d’étranglement induit par le mutex.

Pour régler cela, l’allocator ptmalloc2 a introduit les “arenas”, où chaque arena agit comme un heap séparé avec ses propres structures de données et mutex, permettant à plusieurs threads d’effectuer des opérations sur le heap sans interférer les uns avec les autres, tant qu’ils utilisent des arenas différentes.

L’arena “main” par défaut gère les opérations du heap pour les applications mono-thread. Lorsqu’on ajoute des nouveaux threads, le gestionnaire de heap les assigne à des arenas secondaires pour réduire la contention. Il tente d’abord d’attacher chaque nouveau thread à une arena inutilisée, en créant de nouvelles arenas si nécessaire, jusqu’à une limite de 2 fois le nombre de cœurs CPU pour les systèmes 32-bit et 8 fois pour les systèmes 64-bit. Une fois cette limite atteinte, les threads doivent partager des arenas, ce qui peut entraîner de la contention.

Contrairement à l’arena principale, qui s’étend en utilisant l’appel système brk, les arenas secondaires créent des “subheaps” en utilisant mmap et mprotect pour simuler le comportement du heap, offrant une flexibilité dans la gestion de la mémoire pour les opérations multithreaded.

Subheaps

Les subheaps servent de réserve de mémoire pour les arenas secondaires dans les applications multithreaded, leur permettant de croître et de gérer leurs propres régions de heap séparément du heap initial. Voici en quoi les subheaps diffèrent du heap initial et comment ils fonctionnent :

  1. Initial heap vs. Subheaps :
  • Le heap initial est situé juste après le binaire du programme en mémoire, et il s’étend en utilisant l’appel système sbrk.
  • Les subheaps, utilisés par les arenas secondaires, sont créés via mmap, un appel système qui mappe une région mémoire spécifiée.
  1. Réservation de mémoire avec mmap :
  • Lorsque le gestionnaire de heap crée un subheap, il réserve un grand bloc de mémoire via mmap. Cette réservation n’alloue pas immédiatement la mémoire ; elle désigne simplement une région que d’autres processus système ou allocations ne devraient pas utiliser.
  • Par défaut, la taille réservée pour un subheap est de 1 MB pour les processus 32-bit et de 64 MB pour les processus 64-bit.
  1. Expansion graduelle avec mprotect :
  • La région de mémoire réservée est initialement marquée PROT_NONE, indiquant que le kernel n’a pas besoin d’allouer de mémoire physique pour cet espace pour l’instant.
  • Pour “faire croître” le subheap, le gestionnaire de heap utilise mprotect pour changer les permissions des pages de PROT_NONE à PROT_READ | PROT_WRITE, poussant le kernel à allouer de la mémoire physique aux adresses précédemment réservées. Cette approche étape par étape permet au subheap de s’étendre au besoin.
  • Une fois que le subheap est entièrement épuisé, le gestionnaire de heap crée un nouveau subheap pour continuer les allocations.

heap_info

This struct allocates relevant information of the heap. Moreover, heap memory might not be continuous after more allocations, this struct will also store that info.

// From https://github.com/bminor/glibc/blob/a07e000e82cb71238259e674529c37c12dc7d423/malloc/arena.c#L837

typedef struct _heap_info
{
mstate ar_ptr; /* Arena for this heap. */
struct _heap_info *prev; /* Previous heap. */
size_t size;   /* Current size in bytes. */
size_t mprotect_size; /* Size in bytes that has been mprotected
PROT_READ|PROT_WRITE.  */
size_t pagesize; /* Page size used when allocating the arena.  */
/* Make sure the following data is properly aligned, particularly
that sizeof (heap_info) + 2 * SIZE_SZ is a multiple of
MALLOC_ALIGNMENT. */
char pad[-3 * SIZE_SZ & MALLOC_ALIGN_MASK];
} heap_info;

malloc_state

Chaque heap (main arena or other threads arenas) a une malloc_state structure.
Il est important de noter que la main arena malloc_state est une variable globale dans la libc (donc située dans l’espace mémoire de la libc).
Dans le cas des structures malloc_state des heaps des threads, elles sont situées à l’intérieur du “heap” propre du thread.

Il y a quelques éléments intéressants à noter dans cette structure (voir le code C ci‑dessous) :

  • __libc_lock_define (, mutex); sert à s’assurer que cette structure du heap soit accédée par un thread à la fois
  • Flags:
#define NONCONTIGUOUS_BIT     (2U)

#define contiguous(M)          (((M)->flags & NONCONTIGUOUS_BIT) == 0)
#define noncontiguous(M)       (((M)->flags & NONCONTIGUOUS_BIT) != 0)
#define set_noncontiguous(M)   ((M)->flags |= NONCONTIGUOUS_BIT)
#define set_contiguous(M)      ((M)->flags &= ~NONCONTIGUOUS_BIT)
  • Le mchunkptr bins[NBINS * 2 - 2]; contient des pointeurs vers les premiers et derniers chunks des small, large et unsorted bins (le -2 est parce que l’indice 0 n’est pas utilisé)
  • Par conséquent, le premier chunk de ces bins aura un pointeur arrière vers cette structure et le dernier chunk de ces bins aura un pointeur avant vers cette structure. Ce qui signifie essentiellement que si vous pouvez leak ces adresses dans la main arena vous aurez un pointeur vers la structure dans la libc.
  • Les structs struct malloc_state *next; et struct malloc_state *next_free; sont des listes chaînées d’arenas
  • Le chunk top est le dernier “chunk”, qui correspond essentiellement à tout l’espace restant du heap. Une fois que le top chunk est “vide”, le heap est complètement utilisé et il doit demander plus d’espace.
  • Le chunk last reminder provient de cas où un chunk de taille exacte n’est pas disponible et donc un chunk plus grand est subdivisé ; la partie restante est placée ici.
// From https://github.com/bminor/glibc/blob/a07e000e82cb71238259e674529c37c12dc7d423/malloc/malloc.c#L1812

struct malloc_state
{
/* Serialize access.  */
__libc_lock_define (, mutex);

/* Flags (formerly in max_fast).  */
int flags;

/* Set if the fastbin chunks contain recently inserted free blocks.  */
/* Note this is a bool but not all targets support atomics on booleans.  */
int have_fastchunks;

/* Fastbins */
mfastbinptr fastbinsY[NFASTBINS];

/* Base of the topmost chunk -- not otherwise kept in a bin */
mchunkptr top;

/* The remainder from the most recent split of a small request */
mchunkptr last_remainder;

/* Normal bins packed as described above */
mchunkptr bins[NBINS * 2 - 2];

/* Bitmap of bins */
unsigned int binmap[BINMAPSIZE];

/* Linked list */
struct malloc_state *next;

/* Linked list for free arenas.  Access to this field is serialized
by free_list_lock in arena.c.  */
struct malloc_state *next_free;

/* Number of threads attached to this arena.  0 if the arena is on
the free list.  Access to this field is serialized by
free_list_lock in arena.c.  */
INTERNAL_SIZE_T attached_threads;

/* Memory allocated from the system in this arena.  */
INTERNAL_SIZE_T system_mem;
INTERNAL_SIZE_T max_system_mem;
};

malloc_chunk

Cette structure représente un chunk de mémoire particulier. Les différents champs ont des significations différentes pour les chunks alloués et non alloués.

// https://github.com/bminor/glibc/blob/master/malloc/malloc.c
struct malloc_chunk {
INTERNAL_SIZE_T      mchunk_prev_size;  /* Size of previous chunk, if it is free. */
INTERNAL_SIZE_T      mchunk_size;       /* Size in bytes, including overhead. */
struct malloc_chunk* fd;                /* double links -- used only if this chunk is free. */
struct malloc_chunk* bk;
/* Only used for large blocks: pointer to next larger size.  */
struct malloc_chunk* fd_nextsize; /* double links -- used only if this chunk is free. */
struct malloc_chunk* bk_nextsize;
};

typedef struct malloc_chunk* mchunkptr;

Comme mentionné précédemment, ces chunks ont aussi des métadonnées, très bien représentées dans cette image :

https://azeria-labs.com/wp-content/uploads/2019/03/chunk-allocated-CS.png

Les métadonnées sont généralement 0x08B indiquant la taille actuelle du chunk en utilisant les 3 derniers bits pour indiquer :

  • A: If 1 it comes from a subheap, if 0 it’s in the main arena
  • M: If 1, this chunk is part of a space allocated with mmap and not part of a heap
  • P: If 1, the previous chunk is in use

Ensuite, l’espace pour les données utilisateur, et enfin 0x08B pour indiquer la taille du chunk précédent lorsque le chunk est disponible (ou pour stocker les données utilisateur lorsqu’il est alloué).

De plus, lorsque disponible, les données utilisateur contiennent également certaines informations :

  • fd: Pointeur vers le chunk suivant
  • bk: Pointeur vers le chunk précédent
  • fd_nextsize: Pointeur vers le premier chunk dans la liste qui est plus petit que lui
  • bk_nextsize: Pointeur vers le premier chunk de la liste qui est plus grand que lui

https://azeria-labs.com/wp-content/uploads/2019/03/chunk-allocated-CS.png

Tip

Remarquez comment le chaînage de la liste de cette façon évite la nécessité d’avoir un tableau où chaque chunk est enregistré.

Chunk Pointers

Quand malloc est utilisé, un pointeur vers le contenu modifiable est retourné (juste après les en-têtes), cependant, pour gérer les chunks, il faut un pointeur vers le début des en-têtes (métadonnées).
Pour ces conversions, les fonctions suivantes sont utilisées:

// https://github.com/bminor/glibc/blob/master/malloc/malloc.c

/* Convert a chunk address to a user mem pointer without correcting the tag.  */
#define chunk2mem(p) ((void*)((char*)(p) + CHUNK_HDR_SZ))

/* Convert a user mem pointer to a chunk address and extract the right tag.  */
#define mem2chunk(mem) ((mchunkptr)tag_at (((char*)(mem) - CHUNK_HDR_SZ)))

/* The smallest possible chunk */
#define MIN_CHUNK_SIZE        (offsetof(struct malloc_chunk, fd_nextsize))

/* The smallest size we can malloc is an aligned minimal chunk */

#define MINSIZE  \
(unsigned long)(((MIN_CHUNK_SIZE+MALLOC_ALIGN_MASK) & ~MALLOC_ALIGN_MASK))

Alignement & taille minimale

Le pointeur vers le chunk et 0x0f doivent être 0.

// From https://github.com/bminor/glibc/blob/a07e000e82cb71238259e674529c37c12dc7d423/sysdeps/generic/malloc-size.h#L61
#define MALLOC_ALIGN_MASK (MALLOC_ALIGNMENT - 1)

// https://github.com/bminor/glibc/blob/a07e000e82cb71238259e674529c37c12dc7d423/sysdeps/i386/malloc-alignment.h
#define MALLOC_ALIGNMENT 16


// https://github.com/bminor/glibc/blob/master/malloc/malloc.c
/* Check if m has acceptable alignment */
#define aligned_OK(m)  (((unsigned long)(m) & MALLOC_ALIGN_MASK) == 0)

#define misaligned_chunk(p) \
((uintptr_t)(MALLOC_ALIGNMENT == CHUNK_HDR_SZ ? (p) : chunk2mem (p)) \
& MALLOC_ALIGN_MASK)


/* pad request bytes into a usable size -- internal version */
/* Note: This must be a macro that evaluates to a compile time constant
if passed a literal constant.  */
#define request2size(req)                                         \
(((req) + SIZE_SZ + MALLOC_ALIGN_MASK < MINSIZE)  ?             \
MINSIZE :                                                      \
((req) + SIZE_SZ + MALLOC_ALIGN_MASK) & ~MALLOC_ALIGN_MASK)

/* Check if REQ overflows when padded and aligned and if the resulting
value is less than PTRDIFF_T.  Returns the requested size or
MINSIZE in case the value is less than MINSIZE, or 0 if any of the
previous checks fail.  */
static inline size_t
checked_request2size (size_t req) __nonnull (1)
{
if (__glibc_unlikely (req > PTRDIFF_MAX))
return 0;

/* When using tagged memory, we cannot share the end of the user
block with the header for the next chunk, so ensure that we
allocate blocks that are rounded up to the granule size.  Take
care not to overflow from close to MAX_SIZE_T to a small
number.  Ideally, this would be part of request2size(), but that
must be a macro that produces a compile time constant if passed
a constant literal.  */
if (__glibc_unlikely (mtag_enabled))
{
/* Ensure this is not evaluated if !mtag_enabled, see gcc PR 99551.  */
asm ("");

req = (req + (__MTAG_GRANULE_SIZE - 1)) &
~(size_t)(__MTAG_GRANULE_SIZE - 1);
}

return request2size (req);
}

Notez que pour calculer l’espace total nécessaire, on n’ajoute SIZE_SZ qu’une seule fois parce que le champ prev_size peut être utilisé pour stocker des données, donc seul l’en-tête initial est nécessaire.

Obtenir les données du chunk et modifier les métadonnées

Ces fonctions fonctionnent en recevant un pointeur vers un chunk et sont utiles pour vérifier/définir les métadonnées :

  • Vérifier les flags du chunk
// From https://github.com/bminor/glibc/blob/master/malloc/malloc.c


/* size field is or'ed with PREV_INUSE when previous adjacent chunk in use */
#define PREV_INUSE 0x1

/* extract inuse bit of previous chunk */
#define prev_inuse(p)       ((p)->mchunk_size & PREV_INUSE)


/* size field is or'ed with IS_MMAPPED if the chunk was obtained with mmap() */
#define IS_MMAPPED 0x2

/* check for mmap()'ed chunk */
#define chunk_is_mmapped(p) ((p)->mchunk_size & IS_MMAPPED)


/* size field is or'ed with NON_MAIN_ARENA if the chunk was obtained
from a non-main arena.  This is only set immediately before handing
the chunk to the user, if necessary.  */
#define NON_MAIN_ARENA 0x4

/* Check for chunk from main arena.  */
#define chunk_main_arena(p) (((p)->mchunk_size & NON_MAIN_ARENA) == 0)

/* Mark a chunk as not being on the main arena.  */
#define set_non_main_arena(p) ((p)->mchunk_size |= NON_MAIN_ARENA)
  • Tailles et pointeurs vers d’autres chunks
/*
Bits to mask off when extracting size

Note: IS_MMAPPED is intentionally not masked off from size field in
macros for which mmapped chunks should never be seen. This should
cause helpful core dumps to occur if it is tried by accident by
people extending or adapting this malloc.
*/
#define SIZE_BITS (PREV_INUSE | IS_MMAPPED | NON_MAIN_ARENA)

/* Get size, ignoring use bits */
#define chunksize(p) (chunksize_nomask (p) & ~(SIZE_BITS))

/* Like chunksize, but do not mask SIZE_BITS.  */
#define chunksize_nomask(p)         ((p)->mchunk_size)

/* Ptr to next physical malloc_chunk. */
#define next_chunk(p) ((mchunkptr) (((char *) (p)) + chunksize (p)))

/* Size of the chunk below P.  Only valid if !prev_inuse (P).  */
#define prev_size(p) ((p)->mchunk_prev_size)

/* Set the size of the chunk below P.  Only valid if !prev_inuse (P).  */
#define set_prev_size(p, sz) ((p)->mchunk_prev_size = (sz))

/* Ptr to previous physical malloc_chunk.  Only valid if !prev_inuse (P).  */
#define prev_chunk(p) ((mchunkptr) (((char *) (p)) - prev_size (p)))

/* Treat space at ptr + offset as a chunk */
#define chunk_at_offset(p, s)  ((mchunkptr) (((char *) (p)) + (s)))
  • bit d’issue
/* extract p's inuse bit */
#define inuse(p)							      \
((((mchunkptr) (((char *) (p)) + chunksize (p)))->mchunk_size) & PREV_INUSE)

/* set/clear chunk as being inuse without otherwise disturbing */
#define set_inuse(p)							      \
((mchunkptr) (((char *) (p)) + chunksize (p)))->mchunk_size |= PREV_INUSE

#define clear_inuse(p)							      \
((mchunkptr) (((char *) (p)) + chunksize (p)))->mchunk_size &= ~(PREV_INUSE)


/* check/set/clear inuse bits in known places */
#define inuse_bit_at_offset(p, s)					      \
(((mchunkptr) (((char *) (p)) + (s)))->mchunk_size & PREV_INUSE)

#define set_inuse_bit_at_offset(p, s)					      \
(((mchunkptr) (((char *) (p)) + (s)))->mchunk_size |= PREV_INUSE)

#define clear_inuse_bit_at_offset(p, s)					      \
(((mchunkptr) (((char *) (p)) + (s)))->mchunk_size &= ~(PREV_INUSE))
  • Définir head et footer (lorsque les chunk nos sont utilisés
/* Set size at head, without disturbing its use bit */
#define set_head_size(p, s)  ((p)->mchunk_size = (((p)->mchunk_size & SIZE_BITS) | (s)))

/* Set size/use field */
#define set_head(p, s)       ((p)->mchunk_size = (s))

/* Set size at footer (only when chunk is not in use) */
#define set_foot(p, s)       (((mchunkptr) ((char *) (p) + (s)))->mchunk_prev_size = (s))
  • Obtenir la taille réelle des données utilisables à l’intérieur du chunk
#pragma GCC poison mchunk_size
#pragma GCC poison mchunk_prev_size

/* This is the size of the real usable data in the chunk.  Not valid for
dumped heap chunks.  */
#define memsize(p)                                                    \
(__MTAG_GRANULE_SIZE > SIZE_SZ && __glibc_unlikely (mtag_enabled) ? \
chunksize (p) - CHUNK_HDR_SZ :                                    \
chunksize (p) - CHUNK_HDR_SZ + (chunk_is_mmapped (p) ? 0 : SIZE_SZ))

/* If memory tagging is enabled the layout changes to accommodate the granule
size, this is wasteful for small allocations so not done by default.
Both the chunk header and user data has to be granule aligned.  */
_Static_assert (__MTAG_GRANULE_SIZE <= CHUNK_HDR_SZ,
"memory tagging is not supported with large granule.");

static __always_inline void *
tag_new_usable (void *ptr)
{
if (__glibc_unlikely (mtag_enabled) && ptr)
{
mchunkptr cp = mem2chunk(ptr);
ptr = __libc_mtag_tag_region (__libc_mtag_new_tag (ptr), memsize (cp));
}
return ptr;
}

Exemples

Exemple rapide de heap

Exemple de heap rapide tiré de https://guyinatuxedo.github.io/25-heap/index.html mais en arm64:

#include <stdio.h>
#include <stdlib.h>
#include <string.h>

void main(void)
{
char *ptr;
ptr = malloc(0x10);
strcpy(ptr, "panda");
}

Placez un breakpoint à la fin de la fonction main et voyons où l’information a été stockée :

On peut voir que la chaîne panda a été stockée à 0xaaaaaaac12a0 (qui était l’adresse renvoyée par malloc dans x0). En regardant 0x10 bytes avant, on voit que le 0x0 indique que le chunk précédent n’est pas utilisé (length 0) et que la taille de ce chunk est 0x21.

L’espace supplémentaire réservé (0x21-0x10=0x11) provient des added headers (0x10) et 0x1 ne signifie pas qu’on a réservé 0x21B, mais que les 3 derniers bits de la longueur du header courant ont des significations spéciales. Comme la longueur est toujours alignée sur 16-byte (sur les machines 64bits), ces bits ne seront en fait jamais utilisés dans la valeur de longueur.

0x1:     Previous in Use     - Specifies that the chunk before it in memory is in use
0x2:     Is MMAPPED          - Specifies that the chunk was obtained with mmap()
0x4:     Non Main Arena      - Specifies that the chunk was obtained from outside of the main arena

Exemple de multithreading

Multithreading ```c #include #include #include #include #include

void* threadFuncMalloc(void* arg) { printf(“Hello from thread 1\n”); char* addr = (char*) malloc(1000); printf(“After malloc and before free in thread 1\n”); free(addr); printf(“After free in thread 1\n”); }

void* threadFuncNoMalloc(void* arg) { printf(“Hello from thread 2\n”); }

int main() { pthread_t t1; void* s; int ret; char* addr;

printf(“Before creating thread 1\n”); getchar(); ret = pthread_create(&t1, NULL, threadFuncMalloc, NULL); getchar();

printf(“Before creating thread 2\n”); ret = pthread_create(&t1, NULL, threadFuncNoMalloc, NULL);

printf(“Before exit\n”); getchar();

return 0; }

</details>

En déboguant l'exemple précédent, on peut voir qu'au début il n'y a qu'une seule arena :

<figure><img src="../../images/image (1) (1) (1) (1) (1) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>

Ensuite, après l'appel du premier thread, celui qui appelle malloc, une nouvelle arena est créée :

<figure><img src="../../images/image (1) (1) (1) (1) (1) (1) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>

et à l'intérieur on peut trouver des chunks :

<figure><img src="../../images/image (2) (1) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>

## Bins & Allocations mémoire/Frees

Vérifiez quels sont les bins, comment ils sont organisés et comment la mémoire est allouée et freed dans :


<a class="content_ref" href="bins-and-memory-allocations.md"><span class="content_ref_label">Bins & Memory Allocations</span></a>

## Contrôles de sécurité des fonctions heap

Les fonctions intervenant sur le heap effectuent certains contrôles avant d'exécuter leurs actions afin d'essayer de s'assurer que le heap n'a pas été corrompu :


<a class="content_ref" href="heap-memory-functions/heap-functions-security-checks.md"><span class="content_ref_label">Heap Functions Security Checks</span></a>

## musl mallocng exploitation notes (Alpine)

- **Slab group/slot grooming for huge linear copies:** mallocng sizeclasses utilisent des groupes créés via mmap() dont les slots sont entièrement `munmap()`'d lorsqu'ils sont vides. Pour de longues copies linéaires (~0x15555555 bytes), gardez la span mappée (évitez les trous causés par des groupes libérés) et placez la victim allocation adjacente au source slot.
- **Cycling offset mitigation:** Lors de la réutilisation d'un slot, mallocng peut avancer le début des user-data par multiples de `UNIT` (0x10) lorsque le slack accueille un en-tête supplémentaire de 4 octets. Cela décale les overwrite offsets (par ex., LSB pointer hits) sauf si vous contrôlez le nombre de réutilisations ou restez sur des strides sans slack (par ex., Lua `Table` objects at stride 0x50 montrent offset 0). Inspectez les offsets avec `mchunkinfo` de muslheap :
```gdb
pwndbg> mchunkinfo 0x7ffff7a94e40
... stride: 0x140
... cycling offset : 0x1 (userdata --> 0x7ffff7a94e40)
  • Privilégiez la corruption d’objets au runtime plutôt que les allocator metadata : mallocng mélange des cookies/métadonnées hors-bande protégées, donc visez des objets de niveau supérieur. Dans le Lua 5.1 de Redis, Table->array pointe vers un tableau de valeurs taggées TValue ; écraser le LSB d’un pointeur dans TValue->value (par ex. avec l’octet terminateur JSON 0x22) peut faire pivoter les références sans toucher aux malloc metadata.
  • Débogage de Lua stripped/static sur Alpine : Compilez une version de Lua correspondante, listez les symboles avec readelf -Ws, supprimez les symboles de fonctions via objcopy --strip-symbol pour exposer les layouts de struct dans GDB, puis utilisez des pretty-printers compatibles Lua (GdbLuaExtension pour Lua 5.1) plus muslheap pour vérifier les valeurs stride/reserved/cycling-offset avant de déclencher l’overflow.

Études de cas

Étudiez les primitives spécifiques à l’allocator dérivées de bugs réels :

Virtualbox Slirp Nat Packet Heap Exploitation

Gnu Obstack Function Pointer Hijack

Références

Tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks