# フリー後の使用
htARTE(HackTricks AWS Red Team Expert) を使って、ゼロからヒーローまでAWSハッキングを学ぶ!
HackTricksをサポートする他の方法:
* **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい場合は**、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式PEASS&HackTricksスワッグ**](https://peass.creator-spring.com)を入手する
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションを見つける
* **💬 [Discordグループ](https://discord.gg/hRep4RUj7f)**に参加するか、[telegramグループ](https://t.me/peass)に参加するか、**Twitter** 🐦で**フォロー**する [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**。**
* **ハッキングトリックを共有するために、** [**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出する。
## 基本情報
その名前が示すように、この脆弱性は、プログラムがオブジェクトのためにヒープに一部のスペースを**保存**し、そこにいくつかの情報を**書き込み**、それがもはや必要ないとして**解放**し、その後再度**アクセス**すると発生します。
問題は、**解放されたメモリがアクセスされたときに**(エラーは発生しない)それが違法ではないことです。したがって、プログラム(または攻撃者)が**解放されたメモリを割り当てて任意のデータを保存**できた場合、解放されたメモリが元のポインタからアクセスされると、そのデータが上書きされて**元の保存されたデータの感度に依存する脆弱性が発生**します(呼び出される関数のポインタだった場合、攻撃者はそれを制御できる可能性があります)。
### ファーストフィット攻撃
ファーストフィット攻撃は、glibcなどの一部のメモリ割り当て器が解放されたメモリを管理する方法を標的とします。メモリブロックを解放すると、そのブロックはリストに追加され、新しいメモリ要求はそのリストの末尾から取得されます。攻撃者はこの動作を使用して、**再利用されるメモリブロックを操作**し、それらを制御する可能性があります。これにより、「フリー後の使用」の問題が発生し、攻撃者は**再割り当てられるメモリの内容を変更**してセキュリティリスクを作成できます。\
詳細は次を確認してください:
{% content-ref url="first-fit.md" %}
[first-fit.md](first-fit.md)
{% endcontent-ref %}
htARTE(HackTricks AWS Red Team Expert) を使って、ゼロからヒーローまでAWSハッキングを学ぶ!
HackTricksをサポートする他の方法:
* **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい場合は**、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式PEASS&HackTricksスワッグ**](https://peass.creator-spring.com)を入手する
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションを見つける
* **💬 [Discordグループ](https://discord.gg/hRep4RUj7f)**に参加するか、[telegramグループ](https://t.me/peass)に参加するか、**Twitter** 🐦で**フォロー**する [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**。**
* **ハッキングトリックを共有するために、** [**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出する。