6.9 KiB
Use After Free
जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!
HackTricks का समर्थन करने के अन्य तरीके:
- यदि आप अपनी कंपनी का विज्ञापन HackTricks में देखना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं तो सब्सक्रिप्शन प्लान्स देखें!
- आधिकारिक PEASS और HackTricks स्वैग प्राप्त करें
- हमारे विशेष NFTs कलेक्शन, The PEASS Family खोजें
- शामिल हों 💬 डिस्कॉर्ड समूह या टेलीग्राम समूह या हमें ट्विटर 🐦 @hacktricks_live** पर फॉलो** करें।
- हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके HackTricks और HackTricks Cloud github repos.
मूल जानकारी
जैसा कि नाम सुझाता है, यह सुरक्षा दोष उत्पन्न होता है जब एक कार्यक्रम किसी वस्तु के लिए हीप में कुछ स्थान संग्रहित करता है, कुछ जानकारी वहाँ लिखता है, उसे मुक्त कर देता है ऐसा लगभग क्योंकि यह अब और आवश्यक नहीं है और फिर फिर से उसे एक्सेस करता है।
यहाँ समस्या यह है कि जब एक मुक्त किया गया मेमोरी एक्सेस किया जाता है, तो यह गलत नहीं है (वहाँ कोई त्रुटियाँ नहीं होंगी)। इसलिए, अगर कार्यक्रम (या हमलावर) ने मुक्त किया गया मेमोरी को आवंटित करने और विभिन्न डेटा संग्रहित करने की प्रबंधन की, तो जब मुक्त किया गया मेमोरी प्रारंभिक पॉइंटर से एक्सेस किया जाता है तो उस डेटा को ओवरराइट कर दिया जाएगा जिससे एक सुरक्षा जोखिम उत्पन्न होगा जो डेटा की संवेदनशीलता पर निर्भर करेगा जो मूल रूप से संग्रहित था (यदि यह एक फ़ंक्शन का पॉइंटर था जिसे कॉल किया जाना था, तो हमलावर इसे नियंत्रित कर सकता था)।
पहला फिट हमला
पहला फिट हमला कुछ मेमोरी आवंटित करने वाले कुछ मेमोरी आवंटकों को लक्षित करता है, जैसे glibc में, मुक्त की गई मेमोरी का प्रबंधन करते हैं। जब आप किसी मेमोरी ब्लॉक को मुक्त करते हैं, तो उसे सूची में जोड़ दिया जाता है, और नई मेमोरी अनुरोध सूची से आती है। हमलावर इस व्यवहार का उपयोग करके किस मेमोरी ब्लॉक का पुनः उपयोग होता है, उसे नियंत्रित करने की संभावना होती है। इससे "use-after-free" मुद्दे हो सकते हैं, जहां एक हमलावर पुनः आवंटित होने वाली मेमोरी की सामग्री को बदल सकता है, जो एक सुरक्षा जोखिम उत्पन्न कर सकता है।
अधिक जानकारी के लिए देखें:
{% content-ref url="first-fit.md" %} first-fit.md {% endcontent-ref %}
जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!
HackTricks का समर्थन करने के अन्य तरीके:
- यदि आप अपनी कंपनी का विज्ञापन HackTricks में देखना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं तो सब्सक्रिप्शन प्लान्स देखें!
- आधिकारिक PEASS और HackTricks स्वैग प्राप्त करें
- हमारे विशेष NFTs कलेक्शन, The PEASS Family खोजें
- शामिल हों 💬 डिस्कॉर्ड समूह या टेलीग्राम समूह या हमें ट्विटर 🐦 @hacktricks_live** पर फॉलो** करें।
- हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके HackTricks और HackTricks Cloud github repos.