.. | ||
first-fit.md | ||
README.md |
Використання після вивільнення
{% hint style="success" %}
Вивчайте та практикуйте хакінг AWS: Навчання HackTricks AWS Red Team Expert (ARTE)
Вивчайте та практикуйте хакінг GCP: Навчання HackTricks GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами на Twitter 🐦 @hacktricks_live.
- Поширюйте хакерські трюки, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
Основна інформація
Як із назви випливає, ця уразливість виникає, коли програма виділяє певний простір у купі для об'єкта, записує туди деяку інформацію, вивільняє його, оскільки він більше не потрібен, а потім знову звертається до нього.
Проблема полягає в тому, що це не є незаконним (тут не буде помилок), коли звертаються до вивільненої пам'яті. Таким чином, якщо програма (або зловмисник) змогла виділити вивільнену пам'ять та зберегти довільні дані, коли вивільнена пам'ять знову звертається з початкового вказівника, ці дані будуть перезаписані, що призведе до уразливості, яка буде залежати від чутливості даних, які були збережені спочатку (якщо це був вказівник на функцію, яка мала бути викликана, зловмисник може контролювати її).
Атака First Fit
Атака First Fit націлена на спосіб, яким деякі алокатори пам'яті, наприклад, у glibc, керують вивільненою пам'яттю. Коли ви вивільняєте блок пам'яті, він додається до списку, і нові запити пам'яті беруться з цього списку з кінця. Зловмисники можуть використовувати цю поведінку для маніпулювання які блоки пам'яті повторно використовуються, потенційно набуваючи контроль над ними. Це може призвести до проблем "використання після вивільнення", де зловмисник може змінити вміст пам'яті, яка повторно виділяється, створюючи ризик для безпеки.
Додаткову інформацію можна знайти за посиланням:
{% content-ref url="first-fit.md" %} first-fit.md {% endcontent-ref %}
{% hint style="success" %}
Вивчайте та практикуйте хакінг AWS: Навчання HackTricks AWS Red Team Expert (ARTE)
Вивчайте та практикуйте хакінг GCP: Навчання HackTricks GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами на Twitter 🐦 @hacktricks_live.
- Поширюйте хакерські трюки, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.