.. | ||
first-fit.md | ||
README.md |
फ्री के बाद उपयोग
{% hint style="success" %}
AWS हैकिंग सीखें और अभ्यास करें:HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)
हैकट्रिक्स का समर्थन करें
- सदस्यता योजनाएं की जाँच करें!
- शामिल हों 💬 डिस्कॉर्ड समूह या टेलीग्राम समूह या हमें ट्विटर 🐦 @hacktricks_live** पर फॉलो** करें।
- हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके HackTricks और HackTricks Cloud github रेपो में।
मौलिक जानकारी
जैसा कि नाम सुझाता है, यह सुरक्षा दोष उस समय होता है जब एक कार्यक्रम हीप में कुछ स्थान एक ऑब्जेक्ट के लिए स्टोर करता है, वहाँ कुछ जानकारी लिखता है, उसे फ्री कर देता है जैसे कि यह अब और आवश्यक नहीं है और फिर फिर से उसे एक्सेस करता है।
यहाँ समस्या यह है कि जब एक फ्री की गई मेमोरी एक्सेस की जाती है तो यह गलत नहीं है (वहाँ कोई त्रुटियाँ नहीं होंगी)। इसलिए, अगर कार्यक्रम (या हमलावर) ने फ्री की गई मेमोरी को आवंटित करने और विभिन्न डेटा को स्टोर करने की प्रबंधन की है, तो जब फ्री की गई मेमोरी को प्रारंभिक पॉइंटर से एक्सेस किया जाता है तो उस डेटा को ओवरराइट कर दिया जाएगा जिससे एक सुरक्षा जो डेटा की संवेदनशीलता पर निर्भर करेगी उसका उल्लेख किया गया था (यदि यह किसी फ़ंक्शन के पॉइंटर का था जो कॉल किया जाना था, तो हमलावर इसे नियंत्रित कर सकता था)।
पहला फिट हमला
पहला फिट हमला कुछ मेमोरी आवंटकों को लक्षित करता है, जैसे कि glibc में, फ्री की गई मेमोरी का प्रबंधन करते हैं। जब आप किसी मेमोरी ब्लॉक को फ्री करते हैं, तो उसे सूची में जोड़ दिया जाता है, और नई मेमोरी अनुरोध सूची से खींची जाती है। हमलावर इस व्यवहार का उपयोग करके किस मेमोरी ब्लॉक का पुनः उपयोग होता है, उसे मानवता के ऊपर नियंत्रण प्राप्त कर सकते हैं। इससे "फ्री के बाद उपयोग" मुद्दों की ओर ले जा सकता है, जहाँ हमलावर पुनः आवंटित होने वाली मेमोरी की सामग्री को बदल सकता है, जो एक सुरक्षा जोखिम उत्पन्न कर सकता है।
अधिक जानकारी के लिए देखें:
{% content-ref url="first-fit.md" %} first-fit.md {% endcontent-ref %}
{% hint style="success" %}
AWS हैकिंग सीखें और अभ्यास करें:HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)
हैकट्रिक्स का समर्थन करें
- सदस्यता योजनाएं की जाँच करें!
- शामिल हों 💬 डिस्कॉर्ड समूह या टेलीग्राम समूह या हमें ट्विटर 🐦 @hacktricks_live** पर फॉलो** करें।
- हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके HackTricks और HackTricks Cloud github रेपो में।