hacktricks/binary-exploitation/heap/use-after-free
2024-06-11 23:19:50 +00:00
..
first-fit.md Translated ['binary-exploitation/heap/unlink-attack.md', 'binary-exploit 2024-06-11 23:19:50 +00:00
README.md Translated ['binary-exploitation/heap/bins-and-memory-allocations.md', ' 2024-06-11 17:32:49 +00:00

Use After Free

제로부터 영웅이 될 때까지 AWS 해킹을 배우세요 htARTE (HackTricks AWS Red Team 전문가)!

HackTricks를 지원하는 다른 방법:

기본 정보

이 취약점은 프로그램이 객체를 위해 힙에 일부 공간을 저장하고, 거기에 일부 정보를 쓰고, 더 이상 필요하지 않다고 판단하여 그것을 해제하고 나서 다시 액세스할 때 발생합니다.

여기서 문제는 해제된 메모리에 액세스할 때 (오류가 발생하지 않음) ilegal하지 않습니다. 따라서 프로그램(또는 공격자)이 해제된 메모리를 할당하고 임의의 데이터를 저장할 수 있다면, 해제된 메모리가 초기 포인터에서 액세스될 때 해당 데이터가 덮어쓰여 원래 저장된 데이터의 민감성에 따라 취약성이 발생할 수 있습니다(호출될 함수의 포인터였다면, 공격자가 제어할 수 있을 것입니다).

First Fit 공격

First Fit 공격은 glibc와 같은 일부 메모리 할당기가 해제된 메모리를 관리하는 방식을 대상으로 합니다. 메모리 블록을 해제하면 해당 블록이 목록에 추가되고, 새로운 메모리 요청은 그 목록의 끝에서 가져옵니다. 공격자는 이 동작을 사용하여 재사용되는 메모리 블록을 조작할 수 있습니다. 이는 메모리 내용을 변경하여 보안 위험을 초래할 수 있는 "use-after-free" 문제로 이어질 수 있습니다.
자세한 정보는 다음을 확인하세요:

{% content-ref url="first-fit.md" %} first-fit.md {% endcontent-ref %}

제로부터 영웅이 될 때까지 AWS 해킹을 배우세요 htARTE (HackTricks AWS Red Team 전문가)!

HackTricks를 지원하는 다른 방법: