.. | ||
first-fit.md | ||
README.md |
Korišćenje nakon oslobađanja
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite vašu kompaniju reklamiranu na HackTricks-u ili da preuzmete HackTricks u PDF formatu proverite PLANOVE ZA PRIJAVU!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte Porodicu PEASS, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitteru 🐦 @hacktricks_live.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Osnovne informacije
Kao što samo ime implicira, ova ranjivost se javlja kada program rezerviše neki prostor u hipu za objekat, upisuje neke informacije tamo, oslobađa ga jer više nije potreban, a zatim ga ponovo pristupa.
Problem ovde je što nije nezakonito (neće biti grešaka) kada se pristupi oslobođenoj memoriji. Dakle, ako program (ili napadač) uspe da dodeli oslobođenu memoriju i skladišti proizvoljne podatke, kada se oslobođena memorija pristupi iz početnog pokazivača, ti podaci bi bili prepisani uzrokujući ranjivost koja će zavisiti o osetljivosti podataka koji su bili prvobitno skladišteni (ako je to bio pokazivač funkcije koja je trebala biti pozvana, napadač bi mogao da ga kontroliše).
Napad prvog odgovarajućeg bloka
Napad prvog odgovarajućeg bloka cilja način na koji neki alokatori memorije, poput u glibc-u, upravljaju oslobođenom memorijom. Kada oslobodite blok memorije, on se dodaje na listu, a novi zahtevi za memorijom dolaze sa te liste sa kraja. Napadači mogu koristiti ovu ponašanje da manipulišu koji blokovi memorije se ponovo koriste, potencijalno stičući kontrolu nad njima. Ovo može dovesti do problema "korišćenje nakon oslobađanja", gde napadač može promeniti sadržaj memorije koji se ponovo alocira, stvarajući sigurnosni rizik.
Proverite više informacija u:
{% content-ref url="first-fit.md" %} first-fit.md {% endcontent-ref %}