hacktricks/binary-exploitation/heap/use-after-free
2024-06-11 23:19:53 +00:00
..
first-fit.md Translated ['binary-exploitation/heap/unlink-attack.md', 'binary-exploit 2024-06-11 23:19:53 +00:00
README.md Translated ['binary-exploitation/heap/bins-and-memory-allocations.md', ' 2024-06-11 17:33:30 +00:00

Matumizi Baada ya Kuachiliwa

Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks:

Taarifa Msingi

Kama jina linavyosema, udhaifu huu hutokea wakati programu inahifadhi nafasi fulani kwenye heap kwa ajili ya kitu, inaandika habari fulani hapo, inaachilia kwa sababu inaonekana haifai tena na kisha kuipata tena.

Tatizo hapa ni kwamba si kinyume cha sheria (hakutakuwa na makosa) wakati nafasi iliyofutwa inapopatikana. Kwa hivyo, ikiwa programu (au muhusika) itaweza kuweka data za kubahatisha kwenye nafasi iliyofutwa, wakati nafasi iliyofutwa inapopatikana kutoka kwa kidude cha awali data hiyo itakuwa imeandikwa upya kusababisha udhaifu ambao utategemea hisia za data ambayo ilihifadhiwa awali (ikiwa ilikuwa kidude cha kazi ambacho kingeitwa, muhusika anaweza kukiendesha).

Shambulio la Kwanza la Kufit

Shambulio la kwanza la kufit linawalenga njia ambazo baadhi ya wapangaji wa kumbukumbu, kama vile glibc, wanavyosimamia kumbukumbu iliyofutwa. Unapofuta kibodi cha kumbukumbu, inaongezwa kwenye orodha, na maombi mapya ya kumbukumbu yanachukua kutoka kwenye orodha hiyo mwishoni. Wadukuzi wanaweza kutumia tabia hii kudhibiti ni kumbukumbu zipi zinazotumika tena, hivyo kupata udhibiti juu yake. Hii inaweza kusababisha masuala ya "matumizi baada ya kuachiliwa", ambapo muhusika anaweza kubadilisha maudhui ya kumbukumbu inayopewa upya, kuunda hatari ya usalama.
Angalia maelezo zaidi katika:

{% content-ref url="first-fit.md" %} first-fit.md {% endcontent-ref %}

Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks: