hacktricks/binary-exploitation/heap/use-after-free
2024-06-11 23:19:57 +00:00
..
first-fit.md Translated ['binary-exploitation/heap/unlink-attack.md', 'binary-exploit 2024-06-11 23:19:57 +00:00
README.md Translated ['binary-exploitation/heap/bins-and-memory-allocations.md', ' 2024-06-11 17:32:50 +00:00

Korišćenje nakon oslobađanja

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Osnovne informacije

Kao što samo ime implicira, ova ranjivost se javlja kada program rezerviše neki prostor u hipu za objekat, upisuje neke informacije tamo, oslobađa ga jer više nije potreban, a zatim ga ponovo pristupa.

Problem ovde je što nije nezakonito (neće biti grešaka) kada se pristupi oslobođenoj memoriji. Dakle, ako program (ili napadač) uspe da dodeli oslobođenu memoriju i skladišti proizvoljne podatke, kada se oslobođena memorija pristupi iz početnog pokazivača, ti podaci bi bili prepisani uzrokujući ranjivost koja će zavisiti o osetljivosti podataka koji su bili prvobitno skladišteni (ako je to bio pokazivač funkcije koja je trebala biti pozvana, napadač bi mogao da ga kontroliše).

Napad prvog odgovarajućeg bloka

Napad prvog odgovarajućeg bloka cilja način na koji neki alokatori memorije, poput u glibc-u, upravljaju oslobođenom memorijom. Kada oslobodite blok memorije, on se dodaje na listu, a novi zahtevi za memorijom dolaze sa te liste sa kraja. Napadači mogu koristiti ovu ponašanje da manipulišu koji blokovi memorije se ponovo koriste, potencijalno stičući kontrolu nad njima. Ovo može dovesti do problema "korišćenje nakon oslobađanja", gde napadač može promeniti sadržaj memorije koji se ponovo alocira, stvarajući sigurnosni rizik.
Proverite više informacija u:

{% content-ref url="first-fit.md" %} first-fit.md {% endcontent-ref %}