hacktricks/binary-exploitation/heap/use-after-free.md

27 lines
2.6 KiB
Markdown
Raw Normal View History

# Use After Free
<details>
<summary><strong>ゼロからヒーローまでAWSハッキングを学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS Red Team Expert</strong></a><strong></strong></summary>
HackTricksをサポートする他の方法
* **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい場合は**、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式PEASSHackTricksスウェグ**](https://peass.creator-spring.com)を入手する
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)コレクションをご覧ください
* **💬 [Discordグループ](https://discord.gg/hRep4RUj7f)**に参加するか、[telegramグループ](https://t.me/peass)に参加するか、**Twitter** 🐦 **@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォローしてください。
* **ハッキングトリックを共有するには、**[HackTricks](https://github.com/carlospolop/hacktricks)と[HackTricks Cloud](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してください。
</details>
## 基本情報
その名前が示すように、この脆弱性は、プログラムがオブジェクトのためにヒープに**いくつかのスペースを保存し**、そこに**情報を書き込み**、それがもはや必要ないとして**解放**し、その後**再度アクセス**すると発生します。
問題は、**解放されたメモリがアクセス**されたときに(ここには**エラーが発生しない**)、プログラム(または攻撃者)が**解放されたメモリを割り当てて任意のデータを保存**できた場合、解放されたメモリが元のポインタからアクセスされると、そのデータが上書きされて**元のデータの感度に依存する脆弱性が発生**します(呼び出される関数のポインタだった場合、攻撃者はそれを制御できる可能性があります)。
## その他の参照資料と例
* [https://8ksec.io/arm64-reversing-and-exploitation-part-2-use-after-free/](https://8ksec.io/arm64-reversing-and-exploitation-part-2-use-after-free/)
* ARM64。Use after freeユーザーを生成し、解放し、前のものから**ユーザー->パスワードの位置を上書き**する同じチャンクを再利用します。ユーザーを再利用して、パスワードチェックを**バイパス**します。