mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-02 01:19:45 +00:00
2.5 KiB
2.5 KiB
Use After Free
제로부터 영웅이 될 때까지 AWS 해킹을 배우세요 htARTE (HackTricks AWS Red Team 전문가)!
HackTricks를 지원하는 다른 방법:
- 회사가 HackTricks에 광고되길 원하거나 PDF로 HackTricks를 다운로드하려면 구독 요금제를 확인하세요!
- 공식 PEASS & HackTricks 스왜그를 구입하세요
- The PEASS Family를 발견하세요, 당사의 독점 NFTs 컬렉션
- 💬 Discord 그룹에 가입하거나 텔레그램 그룹에 가입하거나 트위터 🐦 @hacktricks_live를 팔로우하세요.
- 해킹 트릭을 공유하려면 HackTricks 및 HackTricks Cloud github 저장소로 PR을 제출하세요.
기본 정보
이 취약점은 프로그램이 객체를 위해 힙에 일부 공간을 저장하고, 거기에 일부 정보를 작성한 후 더 이상 필요하지 않다고 판단하여 해제하고 다시 액세스할 때 발생합니다.
문제는 해제된 메모리에 액세스하는 것이 불법이 아니라는 것입니다 (오류가 발생하지 않을 것입니다). 따라서 프로그램(또는 공격자)이 해제된 메모리를 할당하고 임의의 데이터를 저장할 수 있다면, 해제된 메모리가 초기 포인터에서 액세스될 때 해당 데이터가 덮어씌워질 수 있어 원래 저장된 데이터의 민감성에 따라 취약점이 발생할 것입니다 (호출될 함수의 포인터였다면, 공격자가 제어할 수 있을 것입니다).
기타 참고 및 예제
- https://8ksec.io/arm64-reversing-and-exploitation-part-2-use-after-free/
- ARM64. Use after free: 사용자를 생성하고 해제한 다음, 이전 것에서 사용자->비밀번호의 위치를 덮어쓰는 동일한 청크를 재사용합니다. 사용자를 재사용하여 비밀번호 확인을 우회합니다.