Перезапис звільненого блоку
Reading time: 2 minutes
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.
Декілька з запропонованих технік експлуатації купи потребують можливості перезаписувати вказівники всередині звільнених блоків. Мета цієї сторінки - підсумувати потенційні вразливості, які можуть надати цей доступ:
Просте Використання Після Звільнення
Якщо зловмисник може записати інформацію в звільнений блок, він може зловживати цим, щоб перезаписати потрібні вказівники.
Подвійне Звільнення
Якщо зловмисник може free
двічі той самий блок (можливо, звільняючи інші блоки між цим) і зробити так, щоб він був 2 рази в одному і тому ж біні, користувач зможе вилучити блок пізніше, записати потрібні вказівники і потім знову його виділити, викликавши дії блоку, що виділяється (наприклад, атака швидкого біна, атака tcache...)
Переповнення Купи
Можливо, що переповнити виділений блок, маючи поруч звільнений блок і змінити деякі заголовки/вказівники цього блоку.
Переповнення на Один
У цьому випадку буде можливим змінити розмір наступного блоку в пам'яті. Зловмисник може зловживати цим, щоб зробити виділений блок більшим, потім free
його, змушуючи блок бути доданим до біна іншого розміру (більшого), потім виділити фальшивий розмір, і атака отримає доступ до блоку з розміром, який більший, ніж він насправді є, надаючи таким чином ситуацію з перекритими блоками, яка експлуатується так само, як і переповнення купи (перевірте попередній розділ).
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.