Tumia Baada ya Kuachilia
Reading time: 2 minutes
tip
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za udukuzi kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.
Taarifa za Msingi
Kama jina linavyopendekeza, udhaifu huu hutokea wakati programu inapoifadhi nafasi kwenye heap kwa kitu, inaandika taarifa fulani hapo, inaachilia kwa kuonekana kuwa haitahitajika tena na kisha inafikia tena.
Tatizo hapa ni kwamba si haramu (hakutakuwa na makosa) wakati kumbukumbu iliyooachiliwa inafikiwa. Hivyo, ikiwa programu (au mshambuliaji) ilifanikiwa kutoa kumbukumbu iliyooachiliwa na kuhifadhi data isiyo na mpangilio, wakati kumbukumbu iliyooachiliwa inafikiwa kutoka kwa kiashiria cha awali, data hiyo itakuwa imeandikwa upya na kusababisha udhaifu ambao utategemea unyeti wa data ambayo ilihifadhiwa awali (ikiwa ilikuwa kiashiria cha kazi ambayo ilikuwa inapaswa kuitwa, mshambuliaji anaweza kujua jinsi ya kuikontrol).
Shambulio la Kwanza la Fit
Shambulio la kwanza la fit linawalenga jinsi baadhi ya wawekaji kumbukumbu, kama katika glibc, wanavyosimamia kumbukumbu zilizooachiliwa. Unapooachilia block ya kumbukumbu, inaongezwa kwenye orodha, na maombi mapya ya kumbukumbu yanavuta kutoka kwenye orodha hiyo kutoka mwisho. Washambuliaji wanaweza kutumia tabia hii kudhibiti ni block zipi za kumbukumbu zinazotumika tena, na hivyo kupata udhibiti juu yao. Hii inaweza kusababisha matatizo ya "tumia-baada-ya-kuachilia", ambapo mshambuliaji anaweza kubadilisha maudhui ya kumbukumbu inayotolewa tena, na kuunda hatari ya usalama.
Angalia maelezo zaidi katika:
{{#ref}} first-fit.md {{#endref}}
tip
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za udukuzi kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.