.. | ||
first-fit.md | ||
README.md |
Utilisation après libération
{% hint style="success" %}
Apprenez et pratiquez le piratage AWS :Formation HackTricks AWS Red Team Expert (ARTE)
Apprenez et pratiquez le piratage GCP : Formation HackTricks GCP Red Team Expert (GRTE)
Soutenez HackTricks
- Consultez les plans d'abonnement!
- Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de piratage en soumettant des PR aux HackTricks et HackTricks Cloud dépôts GitHub.
Informations de base
Comme son nom l'indique, cette vulnérabilité se produit lorsqu'un programme alloue de l'espace dans le tas pour un objet, écrit des informations, le libère apparemment car il n'est plus nécessaire, puis y accède à nouveau.
Le problème ici est que ce n'est pas illégal (il n'y aura pas d'erreurs) lorsque de la mémoire libérée est accédée. Ainsi, si le programme (ou l'attaquant) parvient à allouer la mémoire libérée et à stocker des données arbitraires, lorsque la mémoire libérée est accédée à partir du pointeur initial, ces données auront été écrasées, provoquant une vulnérabilité qui dépendra de la sensibilité des données qui étaient initialement stockées (si c'était un pointeur d'une fonction qui devait être appelée, un attaquant pourrait le contrôler).
Attaque First Fit
Une attaque First Fit cible la manière dont certains allocateurs de mémoire, comme dans glibc, gèrent la mémoire libérée. Lorsque vous libérez un bloc de mémoire, il est ajouté à une liste, et les nouvelles demandes de mémoire proviennent de cette liste à partir de la fin. Les attaquants peuvent utiliser ce comportement pour manipuler quels blocs de mémoire sont réutilisés, potentiellement en prenant le contrôle sur eux. Cela peut entraîner des problèmes de "utilisation après libération", où un attaquant pourrait modifier le contenu de la mémoire qui est réallouée, créant un risque de sécurité.
Consultez plus d'informations dans :
{% content-ref url="first-fit.md" %} first-fit.md {% endcontent-ref %}
{% hint style="success" %}
Apprenez et pratiquez le piratage AWS :Formation HackTricks AWS Red Team Expert (ARTE)
Apprenez et pratiquez le piratage GCP : Formation HackTricks GCP Red Team Expert (GRTE)
Soutenez HackTricks
- Consultez les plans d'abonnement!
- Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de piratage en soumettant des PR aux HackTricks et HackTricks Cloud dépôts GitHub.