एक मुक्त खंड को अधिलेखित करना
Reading time: 2 minutes
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाएँ देखें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमारे Twitter 🐦 @hacktricks_live** का पालन करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।
कई प्रस्तावित हीप शोषण तकनीकों को मुक्त खंडों के अंदर पॉइंटर्स को अधिलेखित करने में सक्षम होना आवश्यक है। इस पृष्ठ का लक्ष्य उन संभावित कमजोरियों का सारांश प्रस्तुत करना है जो इस पहुंच को प्रदान कर सकती हैं:
सरल उपयोग के बाद मुक्त
यदि हमलावर के लिए एक मुक्त खंड में जानकारी लिखना संभव है, तो वे आवश्यक पॉइंटर्स को अधिलेखित करने के लिए इसका दुरुपयोग कर सकते हैं।
डबल फ्री
यदि हमलावर एक ही खंड को दो बार free
कर सकता है (संभवतः बीच में अन्य खंडों को मुक्त करके) और इसे एक ही बिन में 2 बार बना सकता है, तो उपयोगकर्ता के लिए बाद में खंड आवंटित करना, आवश्यक पॉइंटर्स को लिखना और फिर इसे फिर से आवंटित करना संभव होगा, जिससे खंड के आवंटित होने की क्रियाएँ शुरू होंगी (जैसे, तेज बिन हमला, tcache हमला...)
हीप ओवरफ्लो
यह संभव हो सकता है कि एक आवंटित खंड को एक मुक्त खंड के साथ ओवरफ्लो किया जाए और इसके कुछ हेडर/पॉइंटर्स को संशोधित किया जाए।
ऑफ-बाय-वन ओवरफ्लो
इस मामले में, यह संभव होगा कि मेमोरी में अगले खंड का आकार संशोधित किया जाए। एक हमलावर इसका दुरुपयोग कर सकता है एक आवंटित खंड का आकार बड़ा करने के लिए, फिर free
करना, जिससे खंड एक अलग आकार (बड़ा) के बिन में जोड़ा जाए, फिर नकली आकार आवंटित करना, और हमला एक ऐसे खंड तक पहुंच प्राप्त करेगा जिसका आकार वास्तव में बड़ा है, इसलिए ओवरलैपिंग खंडों की स्थिति प्रदान करना, जिसे हीप ओवरफ्लो के समान तरीके से शोषित किया जा सकता है (पिछले अनुभाग की जांच करें)।
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाएँ देखें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमारे Twitter 🐦 @hacktricks_live** का पालन करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।