hacktricks/binary-exploitation/heap/use-after-free.md

26 lines
2.6 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# Use After Free
<details>
<summary><strong>ゼロからヒーローまでAWSハッキングを学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS Red Team Expert</strong></a><strong></strong></summary>
HackTricksをサポートする他の方法
* **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい場合は**、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式PEASSHackTricksスウェグ**](https://peass.creator-spring.com)を入手する
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)コレクションをご覧ください
* **💬 [Discordグループ](https://discord.gg/hRep4RUj7f)**に参加するか、[telegramグループ](https://t.me/peass)に参加するか、**Twitter** 🐦 **@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォローしてください。
* **ハッキングトリックを共有するには、**[HackTricks](https://github.com/carlospolop/hacktricks)と[HackTricks Cloud](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してください。
</details>
## 基本情報
その名前が示すように、この脆弱性は、プログラムがオブジェクトのためにヒープに**いくつかのスペースを保存し**、そこに**情報を書き込み**、それがもはや必要ないとして**解放**し、その後**再度アクセス**すると発生します。
問題は、**解放されたメモリがアクセス**されたときに(ここには**エラーが発生しない**)、プログラム(または攻撃者)が**解放されたメモリを割り当てて任意のデータを保存**できた場合、解放されたメモリが元のポインタからアクセスされると、そのデータが上書きされて**元のデータの感度に依存する脆弱性が発生**します(呼び出される関数のポインタだった場合、攻撃者はそれを制御できる可能性があります)。
## その他の参照資料と例
* [https://8ksec.io/arm64-reversing-and-exploitation-part-2-use-after-free/](https://8ksec.io/arm64-reversing-and-exploitation-part-2-use-after-free/)
* ARM64。Use after freeユーザーを生成し、解放し、前のものから**ユーザー->パスワードの位置を上書き**する同じチャンクを再利用します。ユーザーを再利用して、パスワードチェックを**バイパス**します。