.. | ||
first-fit.md | ||
README.md |
Gebruik Na Vry
Leer AWS hak vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy wil sien dat jou maatskappy geadverteer word in HackTricks of HackTricks aflaai in PDF-formaat Kontroleer die INSKRYWINGSPLANNE!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek Die PEASS Familie, ons versameling van eksklusiewe NFTs
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel jou haktruuks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.
Basiese Inligting
Soos die naam aandui, gebeur hierdie kwesbaarheid wanneer 'n program 'n bietjie spasie in die heap vir 'n objek stoor, 'n bietjie inligting daar skryf, dit vrymaak omdat dit blykbaar nie meer nodig is nie en dan dit weer toegang gee.
Die probleem hier is dat dit nie onwettig is (daar sal geen foute wees) wanneer 'n vrygemaakte geheue toegang gee. Dus, as die program (of die aanvaller) daarin slaag om die vrygemaakte geheue toe te ken en arbitrêre data te stoor, wanneer die vrygemaakte geheue vanaf die aanvanklike aanwyser toegang gee word, sal daardie data oorskryf wees wat 'n kwesbaarheid veroorsaak wat sal afhang van die sensitiwiteit van die oorspronklike gestoorde data (as dit 'n aanwyser van 'n funksie was wat geroep sou word, kon 'n aanvaller dit beheer).
Eerste Pas Aanval
'n Eerste pas aanval teiken die manier waarop sommige geheue-toewysers, soos in glibc, vrygemaakte geheue bestuur. Wanneer jy 'n blok geheue vrymaak, word dit by 'n lys gevoeg, en nuwe geheueversoeke trek van daardie lys van die einde af. Aanvallers kan hierdie gedrag gebruik om watter geheueblokke hergebruik word te manipuleer, moontlik beheer daaroor te verkry. Dit kan lei tot "gebruik na vry" kwessies, waar 'n aanvaller die inhoud van geheue wat heraangewend word, kan verander, wat 'n veiligheidsrisiko skep.
Kyk vir meer inligting in:
{% content-ref url="first-fit.md" %} first-fit.md {% endcontent-ref %}
Leer AWS hak vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy wil sien dat jou maatskappy geadverteer word in HackTricks of HackTricks aflaai in PDF-formaat Kontroleer die INSKRYWINGSPLANNE!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek Die PEASS Familie, ons versameling van eksklusiewe NFTs
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel jou haktruuks deur PRs in te dien by die HackTricks en HackTricks Cloud github repos.