.. | ||
first-fit.md | ||
README.md |
Uso Após Liberação
Aprenda hacking AWS do zero ao avançado com htARTE (HackTricks AWS Red Team Expert)!
Outras maneiras de apoiar o HackTricks:
- Se você deseja ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF Confira os PLANOS DE ASSINATURA!
- Adquira o swag oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe seus truques de hacking enviando PRs para os repositórios HackTricks e HackTricks Cloud.
Informações Básicas
Como o nome sugere, essa vulnerabilidade ocorre quando um programa aloca algum espaço na heap para um objeto, escreve algumas informações lá, libera aparentemente porque não é mais necessário e então acessa novamente.
O problema aqui é que não é ilegal (não haverá erros) quando uma memória liberada é acessada. Portanto, se o programa (ou o atacante) conseguir alocar a memória liberada e armazenar dados arbitrários, quando a memória liberada for acessada a partir do ponteiro inicial, esses dados terão sido sobrescritos, causando uma vulnerabilidade que dependerá da sensibilidade dos dados que foram originalmente armazenados (se era um ponteiro de uma função que seria chamada, um atacante poderia controlá-lo).
Ataque First Fit
Um ataque First Fit visa a maneira como alguns alocadores de memória, como no glibc, gerenciam a memória liberada. Quando você libera um bloco de memória, ele é adicionado a uma lista e novas solicitações de memória são retiradas dessa lista do final. Os atacantes podem usar esse comportamento para manipular quais blocos de memória são reutilizados, potencialmente ganhando controle sobre eles. Isso pode levar a problemas de "uso após liberação", onde um atacante poderia alterar o conteúdo da memória que é realocada, criando um risco de segurança.
Confira mais informações em:
{% content-ref url="first-fit.md" %} first-fit.md {% endcontent-ref %}
Aprenda hacking AWS do zero ao avançado com htARTE (HackTricks AWS Red Team Expert)!
Outras maneiras de apoiar o HackTricks:
- Se você deseja ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF Confira os PLANOS DE ASSINATURA!
- Adquira o swag oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe seus truques de hacking enviando PRs para os repositórios HackTricks e HackTricks Cloud.