.. | ||
first-fit.md | ||
README.md |
Kullanımdan Sonra Ücretsiz
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)
GCP Hacking'i öğrenin ve uygulayın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)
HackTricks'i Destekleyin
- Abonelik planlarını kontrol edin!
- 💬 Discord grubuna katılın veya telegram grubuna katılın veya bizi Twitter 🐦 @hacktricks_live** takip edin.**
- Hacking püf noktalarını paylaşarak PR'ler göndererek HackTricks ve HackTricks Cloud github depolarına katkıda bulunun.
Temel Bilgiler
Adından da anlaşılacağı gibi, bu zafiyet, bir programın bir nesne için heap'te bir alan ayırdığı, oraya bazı bilgiler yazdığı, artık gerekli olmadığı için serbest bıraktığı ve daha sonra tekrar eriştiğinde meydana gelir.
Buradaki sorun, bir serbest bırakılan belleğe erişildiğinde (hata oluşmayacak) yasadışı olmamasıdır. Dolayısıyla, program (veya saldırgan) serbest bırakılan belleği ayırmayı ve keyfi verileri depolamayı başarırsa, serbest bırakılan belleğe başlangıç işaretçisinden erişildiğinde, bu verilerin üzerine yazıldığı bir zafiyet oluşturabilir ki bu, orijinal olarak depolanan verilerin hassasiyetine bağlı olacaktır (eğer çağrılacak bir işlevin işaretçisiyse, saldırgan onu kontrol edebilir).
İlk Uygun Saldırı
İlk uygun saldırı, bazı bellek tahsis edicilerin, örneğin glibc'de, serbest bırakılan belleği nasıl yönettiğini hedefler. Bir bellek bloğunu serbest bıraktığınızda, bu blok bir liste eklenir ve yeni bellek istekleri bu listeden sona doğru çeker. Saldırganlar, hangi bellek bloklarının yeniden kullanılacağını manipüle etmek için bu davranışı kullanabilir ve bunları kontrol altına alabilirler. Bu, bir saldırganın yeniden tahsis edilen belleğin içeriğini değiştirebileceği "kullanımdan sonra ücretsiz" sorunlarına yol açabilir, böylece bir güvenlik riski oluşturabilir.
Daha fazla bilgi için şuraya bakın:
{% content-ref url="first-fit.md" %} first-fit.md {% endcontent-ref %}
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)
GCP Hacking'i öğrenin ve uygulayın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)
HackTricks'i Destekleyin
- Abonelik planlarını kontrol edin!
- 💬 Discord grubuna katılın veya telegram grubuna katılın veya bizi Twitter 🐦 @hacktricks_live** takip edin.**
- Hacking püf noktalarını paylaşarak PR'ler göndererek HackTricks ve HackTricks Cloud github depolarına katkıda bulunun.