mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 20:53:37 +00:00
2.6 KiB
2.6 KiB
Use After Free
ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)!
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したいまたはHackTricksをPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式PEASS&HackTricksスウェグを入手する
- The PEASS Familyを発見し、独占的なNFTsコレクションをご覧ください
- **💬 Discordグループ**に参加するか、telegramグループに参加するか、Twitter 🐦 @hacktricks_live](https://twitter.com/hacktricks_live)**をフォローしてください。
- ハッキングトリックを共有するには、HackTricksとHackTricks CloudのGitHubリポジトリにPRを提出してください。
基本情報
その名前が示すように、この脆弱性は、プログラムがオブジェクトのためにヒープにいくつかのスペースを保存し、そこに情報を書き込み、それがもはや必要ないとして解放し、その後再度アクセスすると発生します。
問題は、解放されたメモリがアクセスされたときに(ここにはエラーが発生しない)、プログラム(または攻撃者)が解放されたメモリを割り当てて任意のデータを保存できた場合、解放されたメモリが元のポインタからアクセスされると、そのデータが上書きされて元のデータの感度に依存する脆弱性が発生します(呼び出される関数のポインタだった場合、攻撃者はそれを制御できる可能性があります)。
その他の参照資料と例
- https://8ksec.io/arm64-reversing-and-exploitation-part-2-use-after-free/
- ARM64。Use after free:ユーザーを生成し、解放し、前のものからユーザー->パスワードの位置を上書きする同じチャンクを再利用します。ユーザーを再利用して、パスワードチェックをバイパスします。