hacktricks/binary-exploitation/heap/use-after-free
2024-06-11 23:20:44 +00:00
..
first-fit.md Translated ['binary-exploitation/heap/unlink-attack.md', 'binary-exploit 2024-06-11 23:20:44 +00:00
README.md Translated ['binary-exploitation/heap/bins-and-memory-allocations.md', ' 2024-06-11 17:35:06 +00:00

Use After Free

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

मूल जानकारी

जैसा कि नाम सुझाता है, यह सुरक्षा दोष उत्पन्न होता है जब एक कार्यक्रम किसी वस्तु के लिए हीप में कुछ स्थान संग्रहित करता है, कुछ जानकारी वहाँ लिखता है, उसे मुक्त कर देता है ऐसा लगभग क्योंकि यह अब और आवश्यक नहीं है और फिर फिर से उसे एक्सेस करता है

यहाँ समस्या यह है कि जब एक मुक्त किया गया मेमोरी एक्सेस किया जाता है, तो यह गलत नहीं है (वहाँ कोई त्रुटियाँ नहीं होंगी)। इसलिए, अगर कार्यक्रम (या हमलावर) ने मुक्त किया गया मेमोरी को आवंटित करने और विभिन्न डेटा संग्रहित करने की प्रबंधन की, तो जब मुक्त किया गया मेमोरी प्रारंभिक पॉइंटर से एक्सेस किया जाता है तो उस डेटा को ओवरराइट कर दिया जाएगा जिससे एक सुरक्षा जोखिम उत्पन्न होगा जो डेटा की संवेदनशीलता पर निर्भर करेगा जो मूल रूप से संग्रहित था (यदि यह एक फ़ंक्शन का पॉइंटर था जिसे कॉल किया जाना था, तो हमलावर इसे नियंत्रित कर सकता था)।

पहला फिट हमला

पहला फिट हमला कुछ मेमोरी आवंटित करने वाले कुछ मेमोरी आवंटकों को लक्षित करता है, जैसे glibc में, मुक्त की गई मेमोरी का प्रबंधन करते हैं। जब आप किसी मेमोरी ब्लॉक को मुक्त करते हैं, तो उसे सूची में जोड़ दिया जाता है, और नई मेमोरी अनुरोध सूची से आती है। हमलावर इस व्यवहार का उपयोग करके किस मेमोरी ब्लॉक का पुनः उपयोग होता है, उसे नियंत्रित करने की संभावना होती है। इससे "use-after-free" मुद्दे हो सकते हैं, जहां एक हमलावर पुनः आवंटित होने वाली मेमोरी की सामग्री को बदल सकता है, जो एक सुरक्षा जोखिम उत्पन्न कर सकता है।
अधिक जानकारी के लिए देखें:

{% content-ref url="first-fit.md" %} first-fit.md {% endcontent-ref %}

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके: