hacktricks/binary-exploitation/heap/use-after-free
2024-06-11 23:19:41 +00:00
..
first-fit.md Translated ['binary-exploitation/heap/unlink-attack.md', 'binary-exploit 2024-06-11 23:19:41 +00:00
README.md Translated ['binary-exploitation/heap/bins-and-memory-allocations.md', ' 2024-06-11 17:32:41 +00:00

Use After Free

从零开始学习AWS黑客技术成为专家 htARTEHackTricks AWS红队专家

支持HackTricks的其他方式

基本信息

正如名称所示,当程序为一个对象在堆中分配一些空间,在那里写入一些信息,然后释放它,因为它不再需要,然后再次访问它时,就会发生这种漏洞。

问题在于当访问已释放的内存时,这是不违法的(不会有错误)。因此,如果程序(或攻击者)设法分配已释放的内存并存储任意数据,当从初始指针访问已释放的内存时,数据将被覆盖,从而导致一个取决于原始存储的数据敏感性的漏洞(如果原始存储的是将要被调用的函数的指针,攻击者可能会控制它)。

首次适配攻击

首次适配攻击针对某些内存分配器如glibc管理已释放内存的方式。当释放一块内存时它会被添加到列表中新的内存请求会从列表的末尾获取。攻击者可以利用这种行为来操纵哪些内存块被重用,可能获得对它们的控制。这可能导致“使用后释放”问题,攻击者可以更改被重新分配的内存的内容,从而造成安全风险。
查看更多信息:

{% content-ref url="first-fit.md" %} first-fit.md {% endcontent-ref %}

从零开始学习AWS黑客技术成为专家 htARTEHackTricks AWS红队专家

支持HackTricks的其他方式