UAF漏洞

UAF(Use After Free)漏洞是指使用已被释放的内存块,可能导致悬挂指针。当内存释放后未置NULL并被重新分配,攻击者可能控制内存内容,引发任意地址读、写甚至控制流劫持。利用思路包括使内存内容可控并重新分配。例子中展示了如何通过悬挂指针导致不可预测的程序行为。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

UAF漏洞

Use After Free

我们可以直接从字面上翻译它的意思:使用被释放的内存块。其实当一个内存块被释放之后重新使用有如下几种情况:

内存块被释放后,其对应的指针被设置为NULL,再次使用时程序会崩溃 内存块被释放后,其对应的指针没有被设置为NULL,在它下一次被使用之前,没有代码对这块内存块进行修改,那么程序有可能可以正常运转 内存块被释放后,其对应的指针没有被设置为NULL,但是在下一次使用之前,有代码对这块内存进行了修改,那么当程序再次使用这块内存时,就很有可能出现问题。

Dangling pointer即指向被释放的内存的指针,通常是由于释放内存后,未将指针置为NULL。

UAF原理:对Dangling pointer所指向内存进行use,如指针解引用等。 利用思路:将Dangling pointer所指向的内存重新分配回来,且尽可能使该内存中的内容可控(如重新分配为字符串)

举例

typedef struct
{
int id;
char *name;
int (*func)() //函数指针,可以理解为类里面的方法
};

假设有上述这样的一个结构体指针p:

在释放掉p之后,没有将p置NULL,所以p变成Dangling pointer,再通过重新分配,再次拿到p之前指向的这段地址空间。

之后,通过strcpy(p2,"addr"),或者其他方式,向这段地址空间写入新数据。

然后当我们通过其他函数,再次使用p指针,就会造成无法预料的后果,因为此时p指针指向的内存包含的已经是完全不同的数据

  • 任意地址读:puts(

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值