3.8 KiB
Use After Free
Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks beworben sehen möchten oder HackTricks im PDF-Format herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repositories einreichen.
Grundlegende Informationen
Wie der Name schon sagt, tritt diese Schwachstelle auf, wenn ein Programm im Heap Speicherplatz für ein Objekt reserviert, dort einige Informationen schreibt, es anscheinend freigibt, weil es nicht mehr benötigt wird, und dann erneut darauf zugreift.
Das Problem hierbei ist, dass es nicht illegal ist (es werden keine Fehler auftreten), wenn auf freigegebenen Speicher zugegriffen wird. Wenn das Programm (oder der Angreifer) es schafft, den freigegebenen Speicherplatz zuzuweisen und beliebige Daten zu speichern, und dann auf den freigegebenen Speicherplatz zugreift, an der ursprünglichen Stelle, würden diese Daten überschrieben werden, was eine Schwachstelle verursacht, die von der Sensibilität der ursprünglich gespeicherten Daten abhängt (wenn es sich um einen Funktionszeiger handelte, der aufgerufen werden sollte, könnte ein Angreifer ihn kontrollieren).
Weitere Referenzen & Beispiele
- https://8ksec.io/arm64-reversing-and-exploitation-part-2-use-after-free/
- ARM64. Use after free: Erstellen eines Benutzers, Freigabe, Wiederverwendung des gleichen Chunks Überschreiben der Position von user->password aus dem vorherigen. Wiederverwendung des Benutzers, um die Passwortprüfung zu umgehen.
Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks beworben sehen möchten oder HackTricks im PDF-Format herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repositories einreichen.