mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 06:30:37 +00:00
46 lines
3.7 KiB
Markdown
46 lines
3.7 KiB
Markdown
# Korišćenje nakon oslobađanja
|
|
|
|
{% hint style="success" %}
|
|
Naučite i vežbajte hakovanje AWS-a:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Obuka AWS Crveni Tim Stručnjak (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
|
Naučite i vežbajte hakovanje GCP-a: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Obuka GCP Crveni Tim Stručnjak (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
|
|
|
<details>
|
|
|
|
<summary>Podržite HackTricks</summary>
|
|
|
|
* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)!
|
|
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
|
* **Podelite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
|
|
|
|
</details>
|
|
{% endhint %}
|
|
|
|
## Osnovne informacije
|
|
|
|
Kao što samo ime implicira, ova ranjivost se javlja kada program **rezerviše neki prostor** u hipu za objekat, **upisuje** neke informacije tamo, **oslobađa** ga jer očigledno više nije potreban, a zatim ga **ponovo pristupa**.
|
|
|
|
Problem ovde je što nije nezakonito (neće biti grešaka) kada se **pristupa oslobođenoj memoriji**. Dakle, ako program (ili napadač) uspe da **dodeli oslobođenu memoriju i skladišti proizvoljne podatke**, kada se oslobođena memorija pristupi iz početnog pokazivača, **ti podaci bi bili prepisani** uzrokujući **ranjivost koja će zavisiti o osetljivosti podataka** koji su bili prvobitno skladišteni (ako je to bio pokazivač funkcije koja je trebala biti pozvana, napadač bi mogao da ga kontroliše).
|
|
|
|
### Napad prvog odgovarajućeg
|
|
|
|
Napad prvog odgovarajućeg cilja način na koji neki alokatori memorije, poput u glibc-u, upravljaju oslobođenom memorijom. Kada oslobodite blok memorije, on se dodaje na listu, a novi zahtevi za memorijom dolaze sa te liste sa kraja. Napadači mogu koristiti ovu ponašanje da manipulišu **koji blokovi memorije se ponovo koriste, potencijalno stičući kontrolu nad njima**. Ovo može dovesti do problema "korišćenje nakon oslobađanja", gde napadač može **promeniti sadržaj memorije koji se ponovo dodeljuje**, stvarajući sigurnosni rizik.\
|
|
Proverite više informacija u:
|
|
|
|
{% content-ref url="first-fit.md" %}
|
|
[first-fit.md](first-fit.md)
|
|
{% endcontent-ref %}
|
|
|
|
{% hint style="success" %}
|
|
Naučite i vežbajte hakovanje AWS-a:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Obuka AWS Crveni Tim Stručnjak (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
|
Naučite i vežbajte hakovanje GCP-a: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Obuka GCP Crveni Tim Stručnjak (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
|
|
|
<details>
|
|
|
|
<summary>Podržite HackTricks</summary>
|
|
|
|
* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)!
|
|
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
|
* **Podelite hakovanje trikova slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
|
|
|
|
</details>
|
|
{% endhint %}
|