mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 14:40:37 +00:00
27 lines
2.6 KiB
Markdown
27 lines
2.6 KiB
Markdown
|
# Use After Free
|
|||
|
|
|||
|
<details>
|
|||
|
|
|||
|
<summary><strong>ゼロからヒーローまでAWSハッキングを学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|||
|
|
|||
|
HackTricksをサポートする他の方法:
|
|||
|
|
|||
|
* **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい場合は**、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
|||
|
* [**公式PEASS&HackTricksスウェグ**](https://peass.creator-spring.com)を入手する
|
|||
|
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)コレクションをご覧ください
|
|||
|
* **💬 [Discordグループ](https://discord.gg/hRep4RUj7f)**に参加するか、[telegramグループ](https://t.me/peass)に参加するか、**Twitter** 🐦 **@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォローしてください。
|
|||
|
* **ハッキングトリックを共有するには、**[HackTricks](https://github.com/carlospolop/hacktricks)と[HackTricks Cloud](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してください。
|
|||
|
|
|||
|
</details>
|
|||
|
|
|||
|
## 基本情報
|
|||
|
|
|||
|
その名前が示すように、この脆弱性は、プログラムがオブジェクトのためにヒープに**いくつかのスペースを保存し**、そこに**情報を書き込み**、それがもはや必要ないとして**解放**し、その後**再度アクセス**すると発生します。
|
|||
|
|
|||
|
問題は、**解放されたメモリがアクセス**されたときに(ここには**エラーが発生しない**)、プログラム(または攻撃者)が**解放されたメモリを割り当てて任意のデータを保存**できた場合、解放されたメモリが元のポインタからアクセスされると、そのデータが上書きされて**元のデータの感度に依存する脆弱性が発生**します(呼び出される関数のポインタだった場合、攻撃者はそれを制御できる可能性があります)。
|
|||
|
|
|||
|
## その他の参照資料と例
|
|||
|
|
|||
|
* [https://8ksec.io/arm64-reversing-and-exploitation-part-2-use-after-free/](https://8ksec.io/arm64-reversing-and-exploitation-part-2-use-after-free/)
|
|||
|
* ARM64。Use after free:ユーザーを生成し、解放し、前のものから**ユーザー->パスワードの位置を上書き**する同じチャンクを再利用します。ユーザーを再利用して、パスワードチェックを**バイパス**します。
|