mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 12:43:23 +00:00
2.3 KiB
2.3 KiB
Korišćenje Nakon Oslobađanja
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite vašu kompaniju reklamiranu na HackTricks-u ili da preuzmete HackTricks u PDF formatu proverite PLANOVE ZA PRIJAVU!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte Porodicu PEASS, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitteru 🐦 @hacktricks_live.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Osnovne Informacije
Kao što samo ime implicira, ova ranjivost se javlja kada program rezerviše prostor u hipu za objekat, upisuje neke informacije tamo, oslobađa ga jer više nije potreban, a zatim ga ponovo pristupa.
Problem ovde je što nije nezakonito (neće biti grešaka) kada se pristupi oslobođenoj memoriji. Dakle, ako program (ili napadač) uspe da dodeli oslobođenu memoriju i upiše proizvoljne podatke, kada se oslobođena memorija pristupi iz početnog pokazivača, ti podaci će biti prepisani što uzrokuje ranjivost koja će zavisiti o osetljivosti podataka koji su bili prvobitno sačuvani (ako je to bio pokazivač funkcije koja je trebala biti pozvana, napadač bi mogao da je kontroliše).
Ostale Reference i Primeri
- https://8ksec.io/arm64-reversing-and-exploitation-part-2-use-after-free/
- ARM64. Korišćenje nakon oslobađanja: Generišite korisnika, oslobodite ga, ponovo koristite isti blok prepisujući poziciju korisnikove lozinke iz prethodne. Ponovo koristite korisnika da zaobiđete proveru lozinke.