hacktricks/binary-exploitation/heap/use-after-free.md

41 lines
5.8 KiB
Markdown
Raw Normal View History

# Use After Free
<details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप अपनी कंपनी का विज्ञापन **HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें** द्वारा PRs सबमिट करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details>
## मौलिक जानकारी
जैसा कि नाम सुझाता है, यह सुरक्षा दोष उत्पन्न होता है जब एक कार्यक्रम **किसी वस्तु के लिए हीप में कुछ स्थान संग्रहित करता है**, **कुछ जानकारी वहाँ लिखता है**, इसे **मुक्त कर देता है** ऐसा लगभग क्योंकि यह अब और आवश्यक नहीं है और फिर **फिर से उसे एक्सेस करता है**
यहाँ समस्या यह है कि जब एक **मुक्त की गई स्मृति तक पहुंचा जाता है**, तो यह गलत नहीं है (वहाँ **त्रुटियाँ नहीं होंगी**)। इसलिए, अगर कार्यक्रम (या हमलावर) ने **मुक्त की गई स्मृति को आवंटित करने और विचारशील डेटा संग्रहित करने में कामयाब रहा**, तो जब मुक्त की गई स्मृति को प्रारंभिक पॉइंटर से एक्सेस किया जाता है तो **उस डेटा को ओवरराइट कर दिया जाएगा** जिससे एक **सुरक्षा दोष उत्पन्न होगा जो डेटा की संवेदनशीलता पर निर्भर करेगा** जो मूल रूप से संग्रहित था (यदि यह किसी फ़ंक्शन का पॉइंटर था जो कॉल किया जाने वाला था, तो हमलावर इसे नियंत्रित कर सकता था)।
## अन्य संदर्भ और उदाहरण
* [https://8ksec.io/arm64-reversing-and-exploitation-part-2-use-after-free/](https://8ksec.io/arm64-reversing-and-exploitation-part-2-use-after-free/)
* ARM64. Use after free: Generate a user, free it, reuse the same chunk **overwriting the position of user->password** from the previous one. Reuse the user to **bypass the password check**
<details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप अपनी कंपनी का विज्ञापन **HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें** द्वारा PRs सबमिट करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details>