hacktricks/binary-exploitation/heap/use-after-free
2024-06-11 23:19:48 +00:00
..
first-fit.md Translated ['binary-exploitation/heap/unlink-attack.md', 'binary-exploit 2024-06-11 23:19:48 +00:00
README.md Translated ['binary-exploitation/heap/bins-and-memory-allocations.md', ' 2024-06-11 17:32:36 +00:00

Uso Após Liberação

Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras maneiras de apoiar o HackTricks:

Informações Básicas

Como o nome sugere, essa vulnerabilidade ocorre quando um programa aloca algum espaço na heap para um objeto, escreve algumas informações lá, libera aparentemente porque não é mais necessário e então acessa novamente.

O problema aqui é que não é ilegal (não haverá erros) quando uma memória liberada é acessada. Portanto, se o programa (ou o atacante) conseguir alocar a memória liberada e armazenar dados arbitrários, quando a memória liberada for acessada a partir do ponteiro inicial, esses dados terão sido sobrescritos causando uma vulnerabilidade que dependerá da sensibilidade dos dados que foram originalmente armazenados (se era um ponteiro de uma função que seria chamada, um atacante poderia controlá-lo).

Ataque First Fit

Um ataque First Fit visa a maneira como alguns alocadores de memória, como no glibc, gerenciam a memória liberada. Quando você libera um bloco de memória, ele é adicionado a uma lista e novas solicitações de memória são retiradas dessa lista do final. Os atacantes podem usar esse comportamento para manipular quais blocos de memória são reutilizados, potencialmente ganhando controle sobre eles. Isso pode levar a problemas de "uso após liberação", onde um atacante poderia alterar o conteúdo da memória que é realocada, criando um risco de segurança.
Confira mais informações em:

{% content-ref url="first-fit.md" %} first-fit.md {% endcontent-ref %}

Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras maneiras de apoiar o HackTricks: