mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 12:43:23 +00:00
4.4 KiB
4.4 KiB
フリー後の使用
htARTE(HackTricks AWS Red Team Expert) を使って、ゼロからヒーローまでAWSハッキングを学ぶ!
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したいまたはHackTricksをPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式PEASS&HackTricksスワッグを入手する
- The PEASS Familyを発見し、独占的なNFTsのコレクションを見つける
- 💬 Discordグループに参加するか、telegramグループに参加するか、Twitter 🐦でフォローする @hacktricks_live。
- ハッキングトリックを共有するために、 HackTricksとHackTricks CloudのGitHubリポジトリにPRを提出する。
基本情報
その名前が示すように、この脆弱性は、プログラムがオブジェクトのためにヒープに一部のスペースを保存し、そこにいくつかの情報を書き込み、それがもはや必要ないとして解放し、その後再度アクセスすると発生します。
問題は、解放されたメモリがアクセスされたときに(エラーは発生しない)それが違法ではないことです。したがって、プログラム(または攻撃者)が解放されたメモリを割り当てて任意のデータを保存できた場合、解放されたメモリが元のポインタからアクセスされると、そのデータが上書きされて元の保存されたデータの感度に依存する脆弱性が発生します(呼び出される関数のポインタだった場合、攻撃者はそれを制御できる可能性があります)。
ファーストフィット攻撃
ファーストフィット攻撃は、glibcなどの一部のメモリ割り当て器が解放されたメモリを管理する方法を標的とします。メモリブロックを解放すると、そのブロックはリストに追加され、新しいメモリ要求はそのリストの末尾から取得されます。攻撃者はこの動作を使用して、再利用されるメモリブロックを操作し、それらを制御する可能性があります。これにより、「フリー後の使用」の問題が発生し、攻撃者は再割り当てられるメモリの内容を変更してセキュリティリスクを作成できます。
詳細は次を確認してください:
{% content-ref url="first-fit.md" %} first-fit.md {% endcontent-ref %}
htARTE(HackTricks AWS Red Team Expert) を使って、ゼロからヒーローまでAWSハッキングを学ぶ!
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したいまたはHackTricksをPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式PEASS&HackTricksスワッグを入手する
- The PEASS Familyを発見し、独占的なNFTsのコレクションを見つける
- 💬 Discordグループに参加するか、telegramグループに参加するか、Twitter 🐦でフォローする @hacktricks_live。
- ハッキングトリックを共有するために、 HackTricksとHackTricks CloudのGitHubリポジトリにPRを提出する。