2.4 KiB
Kullanımdan Sonra Ücretsiz Kullanım
AWS hackleme konusunda sıfırdan kahraman olmaya kadar öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!
HackTricks'i desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamını görmek istiyorsanız veya HackTricks'i PDF olarak indirmek istiyorsanız ABONELİK PLANLARINI kontrol edin!
- Resmi PEASS & HackTricks ürünlerini edinin
- Özel NFT'lerimizden oluşan The PEASS Ailesi'ni keşfedin
- 💬 Discord grubuna katılın veya telegram grubuna katılın veya bizi Twitter 🐦 @hacktricks_live'da takip edin.
- Hacking püf noktalarınızı göndererek HackTricks ve HackTricks Cloud github depolarına PR'lar gönderin.
Temel Bilgiler
Adından da anlaşılacağı gibi, bu zafiyet, bir programın bir nesne için heap'te bazı alanlar ayırması, oraya bazı bilgiler yazması, artık gerekli olmadığı için onu serbest bırakması ve ardından tekrar erişmesi durumunda meydana gelir.
Buradaki sorun, serbest bırakılan belleğe erişildiğinde (burada hata olmayacak) yasadışı olmamasıdır. Dolayısıyla, program (veya saldırgan) serbest bırakılan belleği ayırmayı ve keyfi veri depolamayı başarırsa, serbest bırakılan belleğe başlangıç işaretçisinden erişildiğinde, bu verinin üzerine yazılmış olması nedeniyle orijinalde depolanan verinin hassasiyetine bağlı olarak bir zafiyet oluşacaktır (eğer çağrılacak bir işlevin işaretçisi ise, saldırgan onu kontrol edebilir).
Diğer Referanslar ve Örnekler
- https://8ksec.io/arm64-reversing-and-exploitation-part-2-use-after-free/
- ARM64. Kullanımdan sonra ücretsiz kullanım: Bir kullanıcı oluştur, serbest bırak, aynı parçayı tekrar kullanarak öncekinin üzerine yazarak kullanıcı->şifre konumunu geçersiz kıl. Kullanıcıyı tekrar kullanarak şifre kontrolünü atlatın