hacktricks/binary-exploitation/libc-heap/use-after-free
2024-07-18 17:36:49 +00:00
..
first-fit.md Translated ['README.md', 'backdoors/salseo.md', 'binary-exploitation/arb 2024-07-18 17:36:49 +00:00
README.md Translated ['README.md', 'backdoors/salseo.md', 'binary-exploitation/arb 2024-07-18 17:36:49 +00:00

Utilisation après libération

{% hint style="success" %} Apprenez et pratiquez le piratage AWS :Formation HackTricks AWS Red Team Expert (ARTE)
Apprenez et pratiquez le piratage GCP : Formation HackTricks GCP Red Team Expert (GRTE)

Soutenez HackTricks
{% endhint %}

Informations de base

Comme son nom l'indique, cette vulnérabilité se produit lorsqu'un programme alloue de l'espace dans le tas pour un objet, écrit des informations, le libère apparemment car il n'est plus nécessaire, puis y accède à nouveau.

Le problème ici est que ce n'est pas illégal (il n'y aura pas d'erreurs) lorsque de la mémoire libérée est accédée. Ainsi, si le programme (ou l'attaquant) parvient à allouer la mémoire libérée et à stocker des données arbitraires, lorsque la mémoire libérée est accédée à partir du pointeur initial, ces données auront été écrasées, provoquant une vulnérabilité qui dépendra de la sensibilité des données qui étaient initialement stockées (si c'était un pointeur d'une fonction qui devait être appelée, un attaquant pourrait le contrôler).

Attaque First Fit

Une attaque First Fit cible la manière dont certains allocateurs de mémoire, comme dans glibc, gèrent la mémoire libérée. Lorsque vous libérez un bloc de mémoire, il est ajouté à une liste, et les nouvelles demandes de mémoire proviennent de cette liste à partir de la fin. Les attaquants peuvent utiliser ce comportement pour manipuler quels blocs de mémoire sont réutilisés, potentiellement en prenant le contrôle sur eux. Cela peut entraîner des problèmes de "utilisation après libération", où un attaquant pourrait modifier le contenu de la mémoire qui est réallouée, créant un risque de sécurité.
Consultez plus d'informations dans :

{% content-ref url="first-fit.md" %} first-fit.md {% endcontent-ref %}

{% hint style="success" %} Apprenez et pratiquez le piratage AWS :Formation HackTricks AWS Red Team Expert (ARTE)
Apprenez et pratiquez le piratage GCP : Formation HackTricks GCP Red Team Expert (GRTE)

Soutenez HackTricks
{% endhint %}