Use After Free
Reading time: 3 minutes
tip
学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 在 Twitter 🐦 上关注我们 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 来分享黑客技巧。
基本信息
顾名思义,这种漏洞发生在程序为一个对象在堆中分配了一些空间,在其中写入一些信息,释放它显然是因为不再需要,然后再次访问它。
这里的问题是,访问已释放的内存并不是非法的(不会出现错误)。因此,如果程序(或攻击者)设法分配已释放的内存并存储任意数据,当从初始指针访问已释放的内存时,数据将被覆盖,导致一个漏洞,这将取决于原始存储数据的敏感性(如果它是一个即将被调用的函数的指针,攻击者可能会控制它)。
First Fit 攻击
First fit 攻击针对一些内存分配器(如 glibc)管理已释放内存的方式。当你释放一块内存时,它会被添加到一个列表中,新的内存请求从列表的末尾提取。攻击者可以利用这种行为来操纵哪些内存块被重用,从而可能控制它们。这可能导致“use-after-free”问题,攻击者可以更改被重新分配的内存的内容,从而造成安全风险。
查看更多信息:
tip
学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 在 Twitter 🐦 上关注我们 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 来分享黑客技巧。