.. | ||
first-fit.md | ||
README.md |
Korišćenje nakon oslobađanja
{% hint style="success" %}
Naučite i vežbajte hakovanje AWS-a:HackTricks Obuka AWS Crveni Tim Stručnjak (ARTE)
Naučite i vežbajte hakovanje GCP-a: HackTricks Obuka GCP Crveni Tim Stručnjak (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitteru 🐦 @hacktricks_live.
- Podelite hakovanje trikova slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Osnovne informacije
Kao što samo ime implicira, ova ranjivost se javlja kada program rezerviše neki prostor u hipu za objekat, upisuje neke informacije tamo, oslobađa ga jer očigledno više nije potreban, a zatim ga ponovo pristupa.
Problem ovde je što nije nezakonito (neće biti grešaka) kada se pristupa oslobođenoj memoriji. Dakle, ako program (ili napadač) uspe da dodeli oslobođenu memoriju i skladišti proizvoljne podatke, kada se oslobođena memorija pristupi iz početnog pokazivača, ti podaci bi bili prepisani uzrokujući ranjivost koja će zavisiti o osetljivosti podataka koji su bili prvobitno skladišteni (ako je to bio pokazivač funkcije koja je trebala biti pozvana, napadač bi mogao da ga kontroliše).
Napad prvog odgovarajućeg
Napad prvog odgovarajućeg cilja način na koji neki alokatori memorije, poput u glibc-u, upravljaju oslobođenom memorijom. Kada oslobodite blok memorije, on se dodaje na listu, a novi zahtevi za memorijom dolaze sa te liste sa kraja. Napadači mogu koristiti ovu ponašanje da manipulišu koji blokovi memorije se ponovo koriste, potencijalno stičući kontrolu nad njima. Ovo može dovesti do problema "korišćenje nakon oslobađanja", gde napadač može promeniti sadržaj memorije koji se ponovo dodeljuje, stvarajući sigurnosni rizik.
Proverite više informacija u:
{% content-ref url="first-fit.md" %} first-fit.md {% endcontent-ref %}
{% hint style="success" %}
Naučite i vežbajte hakovanje AWS-a:HackTricks Obuka AWS Crveni Tim Stručnjak (ARTE)
Naučite i vežbajte hakovanje GCP-a: HackTricks Obuka GCP Crveni Tim Stručnjak (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitteru 🐦 @hacktricks_live.
- Podelite hakovanje trikova slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.