# Use After Free {{#include ../../../banners/hacktricks-training.md}} ## Basic Information Kao što ime implicira, ova ranjivost se javlja kada program **čuva neki prostor** u heap-u za objekat, **upisuje** neke informacije tamo, **oslobađa** ga očigledno jer više nije potreban i zatim **ponovo pristupa** njemu. Problem ovde je što nije ilegalno (neće biti grešaka) kada se **pristupa oslobođenoj memoriji**. Dakle, ako program (ili napadač) uspe da **alokira oslobođenu memoriju i sačuva proizvoljne podatke**, kada se oslobođena memorija pristupi iz inicijalnog pokazivača, **ti podaci bi bili prepisani**, uzrokujući **ranjivost koja će zavisiti od osetljivosti podataka** koji su prvobitno sačuvani (ako je to bio pokazivač funkcije koja će biti pozvana, napadač bi mogao da zna kako da je kontroliše). ### First Fit attack First fit napad cilja način na koji neki alokatori memorije, kao u glibc, upravljaju oslobođenom memorijom. Kada oslobodite blok memorije, on se dodaje na listu, a novi zahtevi za memorijom uzimaju iz te liste sa kraja. Napadači mogu iskoristiti ovo ponašanje da manipulišu **koji blokovi memorije se ponovo koriste, potencijalno stičući kontrolu nad njima**. To može dovesti do problema "use-after-free", gde bi napadač mogao **promeniti sadržaj memorije koja se ponovo alocira**, stvarajući sigurnosni rizik.\ Proverite više informacija u: {{#ref}} first-fit.md {{#endref}} {{#include ../../../banners/hacktricks-training.md}}