mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 12:43:23 +00:00
3.2 KiB
3.2 KiB
Use After Free
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家)!
支持HackTricks的其他方式:
- 如果您想看到您的公司在HackTricks中做广告或下载PDF格式的HackTricks,请查看订阅计划!
- 获取官方PEASS & HackTricks周边产品
- 探索PEASS家族,我们独家NFTs收藏品
- 加入 💬 Discord群组 或 电报群组 或在Twitter上关注我们 🐦 @hacktricks_live。
- 通过向HackTricks和HackTricks Cloud github仓库提交PR来分享您的黑客技巧。
基本信息
正如名称所示,当程序在堆中为一个对象分配一些空间,在那里写入一些信息,然后释放它,因为它不再需要,然后再次访问它时,就会发生这种漏洞。
问题在于当访问已释放的内存时,这是不违法的(不会有错误)。因此,如果程序(或攻击者)设法分配已释放的内存并存储任意数据,当从初始指针访问已释放的内存时,数据将被覆盖,从而导致取决于原始存储的数据的敏感性的漏洞(如果原始数据是将要被调用的函数的指针,攻击者可能可以控制它)。
其他参考和示例
- https://8ksec.io/arm64-reversing-and-exploitation-part-2-use-after-free/
- ARM64。使用后释放:生成用户,释放用户,重用相同的块覆盖先前用户->密码的位置。重用用户以绕过密码检查
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家)!
支持HackTricks的其他方式:
- 如果您想看到您的公司在HackTricks中做广告或下载PDF格式的HackTricks,请查看订阅计划!
- 获取官方PEASS & HackTricks周边产品
- 探索PEASS家族,我们独家NFTs收藏品
- 加入 💬 Discord群组 或 电报群组 或在Twitter上关注我们 🐦 @hacktricks_live。
- 通过向HackTricks和HackTricks Cloud github仓库提交PR来分享您的黑客技巧。