hacktricks/binary-exploitation/heap/use-after-free
2024-06-11 23:19:54 +00:00
..
first-fit.md Translated ['binary-exploitation/heap/unlink-attack.md', 'binary-exploit 2024-06-11 23:19:54 +00:00
README.md Translated ['binary-exploitation/heap/bins-and-memory-allocations.md', ' 2024-06-11 17:32:57 +00:00

Use After Free

Sıfırdan kahraman olmaya kadar AWS hackleme öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!

HackTricks'ı desteklemenin diğer yolları:

Temel Bilgiler

Adından da anlaşılacağı gibi, bu zafiyet, bir programın bir nesne için heap'te bir alan ayırdığı, oraya bazı bilgiler yazdığı, artık gerekli olmadığı için onu serbest bıraktığı ve ardından tekrar eriştiğinde meydana gelir.

Buradaki sorun, bir serbest bırakılan belleğe erişildiğinde (burada hata olmayacak) yasadışı olmamasıdır. Dolayısıyla, program (veya saldırgan) serbest bırakılan belleği ayırmayı ve keyfi veri depolamayı başarırsa, serbest bırakılan belleğe başlangıçtaki işaretçiden erişildiğinde, bu verinin üzerine yazılmış olması nedeniyle bir zafiyet oluşturabilir ki bu, orijinal olarak depolanan verinin hassasiyetine bağlı olacaktır (eğer çağrılacak bir işlevin işaretçisiyse, saldırgan onu kontrol edebilir).

İlk Uygun Saldırı

İlk uygun saldırı, bazı bellek tahsis edicilerin, örneğin glibc'de, serbest bırakılan belleği nasıl yönettiğini hedefler. Bir bellek bloğunu serbest bıraktığınızda, bu blok bir liste eklenir ve yeni bellek istekleri bu listeden sondan çeker. Saldırganlar, hangi bellek bloklarının yeniden kullanılacağını manipüle etmek için bu davranışı kullanabilir ve bunları kontrol altına alabilirler. Bu, bir saldırganın yeniden tahsis edilen belleğin içeriğini değiştirebileceği "use-after-free" sorunlarına yol açabilir, böylece bir güvenlik riski oluşturabilir.
Daha fazla bilgi için şuraya bakın:

{% content-ref url="first-fit.md" %} first-fit.md {% endcontent-ref %}

Sıfırdan kahraman olmaya kadar AWS hackleme öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!

HackTricks'ı desteklemenin diğer yolları: