mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-25 22:20:43 +00:00
3.3 KiB
3.3 KiB
Use After Free
{% hint style="success" %}
学习并练习AWS Hacking:HackTricks 培训 AWS 红队专家 (ARTE)
学习并练习GCP Hacking: HackTricks 培训 GCP 红队专家 (GRTE)
支持 HackTricks
- 检查订阅计划!
- 加入 💬 Discord 群组 或 telegram 群组 或 关注我们的 Twitter 🐦 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud github 仓库提交 PR 来分享黑客技巧。
基本信息
正如名称所示,当程序为一个对象在堆中分配一些空间,在那里写入一些信息,然后释放它,因为不再需要,然后再次访问它时,就会发生这种漏洞。
问题在于当访问已释放的内存时,这是不违法的(不会有错误)。因此,如果程序(或攻击者)设法分配已释放的内存并存储任意数据,当从初始指针访问已释放的内存时,数据将被覆盖,从而导致一个取决于原始存储数据的敏感性的漏洞(如果原始数据是将要被调用的函数的指针,攻击者可能可以控制它)。
First Fit 攻击
First Fit 攻击针对某些内存分配器(如 glibc)管理已释放内存的方式。当释放一块内存时,它会被添加到列表中,并且新的内存请求会从列表的末尾获取。攻击者可以利用这种行为来操纵哪些内存块被重用,可能获得对它们的控制。这可能导致“use-after-free”问题,攻击者可以更改被重新分配的内存的内容,从而造成安全风险。
查看更多信息:
{% content-ref url="first-fit.md" %} first-fit.md {% endcontent-ref %}
{% hint style="success" %}
学习并练习AWS Hacking:HackTricks 培训 AWS 红队专家 (ARTE)
学习并练习GCP Hacking: HackTricks 培训 GCP 红队专家 (GRTE)
支持 HackTricks
- 检查订阅计划!
- 加入 💬 Discord 群组 或 telegram 群组 或 关注我们的 Twitter 🐦 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud github 仓库提交 PR 来分享黑客技巧。