Use After Free
Last updated
Last updated
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
顾名思义,这种漏洞发生在程序 为一个对象在堆中分配了一些空间,写入了一些信息,然后 释放 该空间,显然是因为不再需要它,接着 再次访问 它。
这里的问题是,访问 已释放的内存 并不违法(不会出现错误)。因此,如果程序(或攻击者)设法 分配已释放的内存并存储任意数据,当从初始指针访问已释放的内存时,数据将被覆盖,导致 漏洞,这将取决于原始存储数据的敏感性(如果它是一个将要被调用的函数的指针,攻击者可能会控制它)。
首次适应攻击针对一些内存分配器(如 glibc)管理已释放内存的方式。当你释放一块内存时,它会被添加到一个列表中,新的内存请求从该列表的末尾提取。攻击者可以利用这种行为来操纵 哪些内存块被重用,从而可能获得对它们的控制。这可能导致“使用后释放”问题,攻击者可以 更改重新分配的内存内容,从而造成安全风险。 查看更多信息:
First Fit学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)