hacktricks/binary-exploitation/libc-heap/use-after-free
2024-07-18 18:53:16 +00:00
..
first-fit.md Translated ['README.md', 'backdoors/salseo.md', 'binary-exploitation/arb 2024-07-18 18:53:16 +00:00
README.md Translated ['README.md', 'backdoors/salseo.md', 'binary-exploitation/arb 2024-07-18 18:53:16 +00:00

फ्री के बाद उपयोग

{% hint style="success" %} AWS हैकिंग सीखें और अभ्यास करें:HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)

हैकट्रिक्स का समर्थन करें
{% endhint %}

मौलिक जानकारी

जैसा कि नाम सुझाता है, यह सुरक्षा दोष उस समय होता है जब एक कार्यक्रम हीप में कुछ स्थान एक ऑब्जेक्ट के लिए स्टोर करता है, वहाँ कुछ जानकारी लिखता है, उसे फ्री कर देता है जैसे कि यह अब और आवश्यक नहीं है और फिर फिर से उसे एक्सेस करता है।

यहाँ समस्या यह है कि जब एक फ्री की गई मेमोरी एक्सेस की जाती है तो यह गलत नहीं है (वहाँ कोई त्रुटियाँ नहीं होंगी)। इसलिए, अगर कार्यक्रम (या हमलावर) ने फ्री की गई मेमोरी को आवंटित करने और विभिन्न डेटा को स्टोर करने की प्रबंधन की है, तो जब फ्री की गई मेमोरी को प्रारंभिक पॉइंटर से एक्सेस किया जाता है तो उस डेटा को ओवरराइट कर दिया जाएगा जिससे एक सुरक्षा जो डेटा की संवेदनशीलता पर निर्भर करेगी उसका उल्लेख किया गया था (यदि यह किसी फ़ंक्शन के पॉइंटर का था जो कॉल किया जाना था, तो हमलावर इसे नियंत्रित कर सकता था)।

पहला फिट हमला

पहला फिट हमला कुछ मेमोरी आवंटकों को लक्षित करता है, जैसे कि glibc में, फ्री की गई मेमोरी का प्रबंधन करते हैं। जब आप किसी मेमोरी ब्लॉक को फ्री करते हैं, तो उसे सूची में जोड़ दिया जाता है, और नई मेमोरी अनुरोध सूची से खींची जाती है। हमलावर इस व्यवहार का उपयोग करके किस मेमोरी ब्लॉक का पुनः उपयोग होता है, उसे मानवता के ऊपर नियंत्रण प्राप्त कर सकते हैं। इससे "फ्री के बाद उपयोग" मुद्दों की ओर ले जा सकता है, जहाँ हमलावर पुनः आवंटित होने वाली मेमोरी की सामग्री को बदल सकता है, जो एक सुरक्षा जोखिम उत्पन्न कर सकता है।
अधिक जानकारी के लिए देखें:

{% content-ref url="first-fit.md" %} first-fit.md {% endcontent-ref %}

{% hint style="success" %} AWS हैकिंग सीखें और अभ्यास करें:HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)

हैकट्रिक्स का समर्थन करें
{% endhint %}