.. | ||
first-fit.md | ||
README.md |
Use After Free
Sıfırdan kahraman olmaya kadar AWS hackleme öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!
HackTricks'ı desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamını görmek istiyorsanız veya HackTricks'i PDF olarak indirmek istiyorsanız [ABONELİK PLANLARI]'na(https://github.com/sponsors/carlospolop) göz atın!
- Resmi PEASS & HackTricks ürünlerini edinin
- The PEASS Ailesi'ni keşfedin, özel NFT'lerimiz koleksiyonumuz
- Katılın 💬 Discord grubuna veya telegram grubuna veya bizi Twitter 🐦 @hacktricks_live** takip edin.**
- Hacking püf noktalarınızı göndererek HackTricks ve HackTricks Cloud github depolarına PR göndererek paylaşın.
Temel Bilgiler
Adından da anlaşılacağı gibi, bu zafiyet, bir programın bir nesne için heap'te bir alan ayırdığı, oraya bazı bilgiler yazdığı, artık gerekli olmadığı için onu serbest bıraktığı ve ardından tekrar eriştiğinde meydana gelir.
Buradaki sorun, bir serbest bırakılan belleğe erişildiğinde (burada hata olmayacak) yasadışı olmamasıdır. Dolayısıyla, program (veya saldırgan) serbest bırakılan belleği ayırmayı ve keyfi veri depolamayı başarırsa, serbest bırakılan belleğe başlangıçtaki işaretçiden erişildiğinde, bu verinin üzerine yazılmış olması nedeniyle bir zafiyet oluşturabilir ki bu, orijinal olarak depolanan verinin hassasiyetine bağlı olacaktır (eğer çağrılacak bir işlevin işaretçisiyse, saldırgan onu kontrol edebilir).
İlk Uygun Saldırı
İlk uygun saldırı, bazı bellek tahsis edicilerin, örneğin glibc'de, serbest bırakılan belleği nasıl yönettiğini hedefler. Bir bellek bloğunu serbest bıraktığınızda, bu blok bir liste eklenir ve yeni bellek istekleri bu listeden sondan çeker. Saldırganlar, hangi bellek bloklarının yeniden kullanılacağını manipüle etmek için bu davranışı kullanabilir ve bunları kontrol altına alabilirler. Bu, bir saldırganın yeniden tahsis edilen belleğin içeriğini değiştirebileceği "use-after-free" sorunlarına yol açabilir, böylece bir güvenlik riski oluşturabilir.
Daha fazla bilgi için şuraya bakın:
{% content-ref url="first-fit.md" %} first-fit.md {% endcontent-ref %}
Sıfırdan kahraman olmaya kadar AWS hackleme öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!
HackTricks'ı desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamını görmek istiyorsanız veya HackTricks'i PDF olarak indirmek istiyorsanız [ABONELİK PLANLARI]'na(https://github.com/sponsors/carlospolop) göz atın!
- Resmi PEASS & HackTricks ürünlerini edinin
- The PEASS Ailesi'ni keşfedin, özel NFT'lerimiz koleksiyonumuz
- Katılın 💬 Discord grubuna veya telegram grubuna veya bizi Twitter 🐦 @hacktricks_live** takip edin.**
- Hacking püf noktalarınızı göndererek HackTricks ve HackTricks Cloud github depolarına PR göndererek paylaşın.