एक मुक्त खंड को अधिलेखित करना

Reading time: 2 minutes

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks का समर्थन करें

कई प्रस्तावित हीप शोषण तकनीकों को मुक्त खंडों के अंदर पॉइंटर्स को अधिलेखित करने में सक्षम होना आवश्यक है। इस पृष्ठ का लक्ष्य उन संभावित कमजोरियों का सारांश प्रस्तुत करना है जो इस पहुंच को प्रदान कर सकती हैं:

सरल उपयोग के बाद मुक्त

यदि हमलावर के लिए एक मुक्त खंड में जानकारी लिखना संभव है, तो वे आवश्यक पॉइंटर्स को अधिलेखित करने के लिए इसका दुरुपयोग कर सकते हैं।

डबल फ्री

यदि हमलावर एक ही खंड को दो बार free कर सकता है (संभवतः बीच में अन्य खंडों को मुक्त करके) और इसे एक ही बिन में 2 बार बना सकता है, तो उपयोगकर्ता के लिए बाद में खंड आवंटित करना, आवश्यक पॉइंटर्स को लिखना और फिर इसे फिर से आवंटित करना संभव होगा, जिससे खंड के आवंटित होने की क्रियाएँ शुरू होंगी (जैसे, तेज बिन हमला, tcache हमला...)

हीप ओवरफ्लो

यह संभव हो सकता है कि एक आवंटित खंड को एक मुक्त खंड के साथ ओवरफ्लो किया जाए और इसके कुछ हेडर/पॉइंटर्स को संशोधित किया जाए।

ऑफ-बाय-वन ओवरफ्लो

इस मामले में, यह संभव होगा कि मेमोरी में अगले खंड का आकार संशोधित किया जाए। एक हमलावर इसका दुरुपयोग कर सकता है एक आवंटित खंड का आकार बड़ा करने के लिए, फिर free करना, जिससे खंड एक अलग आकार (बड़ा) के बिन में जोड़ा जाए, फिर नकली आकार आवंटित करना, और हमला एक ऐसे खंड तक पहुंच प्राप्त करेगा जिसका आकार वास्तव में बड़ा है, इसलिए ओवरलैपिंग खंडों की स्थिति प्रदान करना, जिसे हीप ओवरफ्लो के समान तरीके से शोषित किया जा सकता है (पिछले अनुभाग की जांच करें)।

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks का समर्थन करें