3.4 KiB
Uso Após Liberação
Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras maneiras de apoiar o HackTricks:
- Se você quiser ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF Confira os PLANOS DE ASSINATURA!
- Adquira o swag oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe seus truques de hacking enviando PRs para os HackTricks e HackTricks Cloud repositórios do github.
Informações Básicas
Como o nome sugere, essa vulnerabilidade ocorre quando um programa aloca algum espaço na heap para um objeto, escreve algumas informações lá, libera aparentemente porque não é mais necessário e então acessa novamente.
O problema aqui é que não é ilegal (não haverá erros) quando uma memória liberada é acessada. Portanto, se o programa (ou o atacante) conseguir alocar a memória liberada e armazenar dados arbitrários, quando a memória liberada for acessada a partir do ponteiro inicial, esses dados serão sobrescritos causando uma vulnerabilidade que dependerá da sensibilidade dos dados que foram originalmente armazenados (se era um ponteiro de uma função que seria chamada, um atacante poderia controlá-lo).
Outras Referências e Exemplos
- https://8ksec.io/arm64-reversing-and-exploitation-part-2-use-after-free/
- ARM64. Uso após liberação: Gere um usuário, libere-o, reutilize o mesmo bloco sobrescrevendo a posição da senha do usuário do anterior. Reutilize o usuário para burlar a verificação de senha.
Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras maneiras de apoiar o HackTricks:
- Se você quiser ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF Confira os PLANOS DE ASSINATURA!
- Adquira o swag oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe seus truques de hacking enviando PRs para os HackTricks e HackTricks Cloud repositórios do github.