21 lines
1.5 KiB
Markdown

# Use After Free
{{#include ../../../banners/hacktricks-training.md}}
## Basic Information
Kao što ime implicira, ova ranjivost se javlja kada program **čuva neki prostor** u heap-u za objekat, **upisuje** neke informacije tamo, **oslobađa** ga očigledno jer više nije potreban i zatim **ponovo pristupa** njemu.
Problem ovde je što nije ilegalno (neće biti grešaka) kada se **pristupa oslobođenoj memoriji**. Dakle, ako program (ili napadač) uspe da **alokira oslobođenu memoriju i sačuva proizvoljne podatke**, kada se oslobođena memorija pristupi iz inicijalnog pokazivača, **ti podaci bi bili prepisani**, uzrokujući **ranjivost koja će zavisiti od osetljivosti podataka** koji su prvobitno sačuvani (ako je to bio pokazivač funkcije koja će biti pozvana, napadač bi mogao da zna kako da je kontroliše).
### First Fit attack
First fit napad cilja način na koji neki alokatori memorije, kao u glibc, upravljaju oslobođenom memorijom. Kada oslobodite blok memorije, on se dodaje na listu, a novi zahtevi za memorijom uzimaju iz te liste sa kraja. Napadači mogu iskoristiti ovo ponašanje da manipulišu **koji blokovi memorije se ponovo koriste, potencijalno stičući kontrolu nad njima**. To može dovesti do problema "use-after-free", gde bi napadač mogao **promeniti sadržaj memorije koja se ponovo alocira**, stvarajući sigurnosni rizik.\
Proverite više informacija u:
{{#ref}}
first-fit.md
{{#endref}}
{{#include ../../../banners/hacktricks-training.md}}