hacktricks/binary-exploitation/heap/use-after-free
2024-06-11 17:32:55 +00:00
..
first-fit.md Translated ['binary-exploitation/heap/README.md', 'binary-exploitation/h 2024-05-10 17:40:53 +00:00
README.md Translated ['binary-exploitation/heap/bins-and-memory-allocations.md', ' 2024-06-11 17:32:55 +00:00

Użycie po zwolnieniu

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Podstawowe informacje

Jak sugeruje nazwa, ta podatność występuje, gdy program rezerwuje pewną przestrzeń na stercie dla obiektu, zapisuje tam pewne informacje, zwalnia ją, ponieważ nie jest już potrzebna, a następnie ponownie uzyskuje do niej dostęp.

Problem polega na tym, że nie jest to nielegalne (nie będzie błędów), gdy dostęp do zwolnionej pamięci jest uzyskiwany. Dlatego jeśli program (lub atakujący) zdoła przydzielić zwolnioną pamięć i przechować dowolne dane, gdy zwolniona pamięć jest uzyskiwana dostęp z początkowego wskaźnika, te dane zostaną nadpisane, powodując podatność, która będzie zależna od wrażliwości danych, które były pierwotnie przechowywane (jeśli był to wskaźnik funkcji, która miała zostać wywołana, atakujący mógłby go kontrolować).

Atak First Fit

Atak First Fit jest skierowany na sposób, w jaki niektóre alokatory pamięci, jak w glibc, zarządzają zwolnioną pamięcią. Gdy zwalniasz blok pamięci, jest on dodawany do listy, a nowe żądania pamięci pobierają z tej listy z końca. Atakujący mogą wykorzystać to zachowanie do manipulowania które bloki pamięci są ponownie używane, potencjalnie uzyskując nad nimi kontrolę. Może to prowadzić do problemów z "użyciem po zwolnieniu", gdzie atakujący mogą zmieniać zawartość pamięci, która zostaje ponownie przydzielona, tworząc ryzyko bezpieczeństwa.
Sprawdź więcej informacji w:

{% content-ref url="first-fit.md" %} first-fit.md {% endcontent-ref %}

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks: