解放されたチャンクの上書き
Reading time: 4 minutes
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
提案されたヒープ悪用技術のいくつかは、解放されたチャンク内のポインタを上書きする必要があります。このページの目的は、このアクセスを許可する可能性のある脆弱性を要約することです:
簡単な使用後の解放
攻撃者が解放されたチャンクに情報を書き込むことができる場合、必要なポインタを上書きするためにこれを悪用することができます。
ダブルフリー
攻撃者が同じチャンクを2回free
することができ(その間に他のチャンクを解放する可能性があります)、それが同じビンに2回存在するようにすると、ユーザーは後でチャンクを割り当て、必要なポインタを書き込み、その後再度割り当てすることで、チャンクが割り当てられるアクションを引き起こすことが可能になります(例:ファストビン攻撃、tcache攻撃...)。
ヒープオーバーフロー
解放されたチャンクの次に割り当てられたチャンクをオーバーフローさせ、そのヘッダー/ポインタの一部を変更することが可能かもしれません。
オフバイワンオーバーフロー
この場合、メモリ内の次のチャンクのサイズを変更することが可能です。攻撃者はこれを悪用して、割り当てられたチャンクのサイズを大きくし、その後**free
し、チャンクが異なるサイズのビンに追加されるようにし(大きい)、次に偽のサイズを割り当てることで、攻撃は実際のサイズよりも大きいサイズのチャンクにアクセスできるようになり、したがってオーバーラップしたチャンクの状況を許可し、これはヒープオーバーフロー**と同じ方法で悪用可能です(前のセクションを確認してください)。
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。