hacktricks/binary-exploitation/libc-heap/use-after-free
2024-06-16 09:03:34 +00:00
..
first-fit.md Translated ['binary-exploitation/arbitrary-write-2-exec/aw2exec-__malloc 2024-06-16 09:03:34 +00:00
README.md Translated ['binary-exploitation/arbitrary-write-2-exec/aw2exec-__malloc 2024-06-16 09:03:34 +00:00

Kullanımdan Sonra Ücretsiz

Sıfırdan Kahraman'a kadar AWS hackleme öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!

HackTricks'ı desteklemenin diğer yolları:

Temel Bilgiler

Adından da anlaşılacağı gibi, bu zafiyet, bir programın bir nesne için heap'te bir alan ayırdığı, oraya bazı bilgiler yazdığı, artık gerekli olmadığı için onu serbest bıraktığı ve ardından tekrar eriştiğinde meydana gelir.

Buradaki sorun, bir serbest bırakılan belleğe erişildiğinde (burada hata olmayacak) yasadışı olmamasıdır. Dolayısıyla, program (veya saldırgan) serbest bırakılan belleği ayırmayı ve keyfi veri depolamayı başarırsa, serbest bırakılan belleğe başlangıç işaretçisinden erişildiğinde, bu verinin üzerine yazılmış olması nedeniyle orijinalde depolanan verinin hassasiyetine bağlı olarak bir zafiyet oluşacaktır (eğer çağrılacak bir işlevin işaretçisi ise, saldırgan onu kontrol edebilir).

İlk Uygun Saldırı

İlk uygun saldırı, bazı bellek tahsis edicilerin, örneğin glibc'de, serbest bırakılan belleği nasıl yönettiğini hedefler. Bir bellek bloğunu serbest bıraktığınızda, bu blok bir liste eklenir ve yeni bellek istekleri bu listeden sona doğru çeker. Saldırganlar, hangi bellek bloklarının yeniden kullanılacağını manipüle etmek için bu davranışı kullanabilir, potansiyel olarak bunlar üzerinde kontrol kazanabilir. Bu, bir saldırganın yeniden tahsis edilen belleğin içeriğini değiştirebileceği "kullanımdan sonra ücretsiz" sorunlarına yol açabilir, böylece bir güvenlik riski oluşturabilir.
Daha fazla bilgi için:

{% content-ref url="first-fit.md" %} first-fit.md {% endcontent-ref %}

Sıfırdan Kahraman'a kadar AWS hackleme öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!

HackTricks'ı desteklemenin diğer yolları: