mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
24 lines
1.6 KiB
Markdown
24 lines
1.6 KiB
Markdown
# Oorskrywing van 'n vrygestelde stuk
|
|
|
|
{{#include ../../banners/hacktricks-training.md}}
|
|
|
|
Verskeie van die voorgestelde heap-uitbuitingstegnieke moet in staat wees om wysigers binne vrygestelde stukke te oorskryf. Die doel van hierdie bladsy is om die potensiële kwesbaarhede wat hierdie toegang kan verleen, saam te vat:
|
|
|
|
### Eenvoudige Gebruik Na Vry
|
|
|
|
As dit moontlik is vir die aanvaller om **in 'n vrygestelde stuk te skryf**, kan hulle dit misbruik om die nodige wysigers te oorskryf.
|
|
|
|
### Dubbele Vry
|
|
|
|
As die aanvaller **`free` dieselfde stuk twee keer** kan maak (vry ander stukke tussenin moontlik) en dit **2 keer in dieselfde bin** kan laat wees, sal dit moontlik wees vir die gebruiker om die **stuk later toe te ken**, **die nodige wysigers te skryf** en dan **dit weer toe te ken**, wat die aksies van die stuk wat toegeken word, sal aktiveer (bv. vinnige bin-aanval, tcache-aanval...)
|
|
|
|
### Heap Oorloop
|
|
|
|
Dit mag moontlik wees om **'n toegeken stuk te oorloop wat 'n vrygestelde stuk het** en sommige kopstukke/wysigers daarvan te wysig.
|
|
|
|
### Off-by-one oorloop
|
|
|
|
In hierdie geval sal dit moontlik wees om die **grootte** van die volgende stuk in geheue te **wysig**. 'n Aanvaller kan dit misbruik om **'n toegeken stuk 'n groter grootte te gee**, dan **`free`** dit, wat die stuk **by 'n bin van 'n ander** grootte (groter) laat voeg, dan die **valse grootte** toe te ken, en die aanval sal toegang hê tot 'n **stuk met 'n grootte wat groter is** as wat dit werklik is, **wat dus 'n oorvleueling van stukke situasie verleen**, wat op dieselfde manier uitbuitbaar is as 'n **heap oorloop** (kyk vorige afdeling).
|
|
|
|
{{#include ../../banners/hacktricks-training.md}}
|