2.4 KiB
Gebruik Na Vry
Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy wil sien dat jou maatskappy geadverteer word in HackTricks of HackTricks aflaai in PDF-formaat Kyk na die INSKRYWINGSPLANNE!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek Die PEASS Familie, ons versameling van eksklusiewe NFT's
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel jou haktruuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-opslag.
Basiese Inligting
Soos die naam aandui, gebeur hierdie kwesbaarheid wanneer 'n program ruimte in die heap stoor vir 'n objek, inligting daar skryf, dit vrymaak omdat dit blykbaar nie meer nodig is nie en dan dit weer toegang gee.
Die probleem hier is dat dit nie onwettig is (daar sal geen foute wees) wanneer 'n vrygemaakte geheue toegang kry nie. Dus, as die program (of die aanvaller) daarin geslaag het om die vrygemaakte geheue toe te ken en arbitrêre data te stoor, wanneer die vrygemaakte geheue vanaf die oorspronklike aanwysers toegang kry, sal daardie data oorskryf wees wat 'n kwesbaarheid veroorsaak wat sal afhang van die sensitiwiteit van die oorspronklike gestoorde data (as dit 'n aanwysing van 'n funksie was wat geroep sou word, kan 'n aanvaller dit nou beheer).
Ander Verwysings & Voorbeelde
- https://8ksec.io/arm64-reversing-and-exploitation-part-2-use-after-free/
- ARM64. Gebruik na vry: Skep 'n gebruiker, maak dit vry, hergebruik dieselfde blok deur die posisie van die gebruiker se wagwoord te oorskryf van die vorige een. Hergebruik die gebruiker om die wagwoordkontrole te omseil