• STATISTIQUES
  • Il y a eu un total de 0 membres et 28798 visiteurs sur le site dans les dernières 24h pour un total de 28 798 personnes!
    Membres: 2 605
    Discussions: 3 579
    Messages: 32 816
    Tutoriels: 78
    Téléchargements: 38
    Sites dans l'annuaire: 58


  • ANNUAIRE
  • [FR] Kalkulators
    Ce projet a plusieurs buts, le premier étant l’étude de toutes formes cryptographiques, le cot&ea...
    Cryptographie
    [FR] frameip
    le site de partage des connaissances du monde TCPIP
    Protocole
    [EN] osix
    Site de challenge qui utilise un système de level on chaque épreuve doit être réussie avant d'accédÃ...
    Challenges
    [EN] This is legal
    Basic: 10, Realistic: 5, Programming: 1, Bonus: 11, SQL: 2, Encryption: 6, Application: 4, User Contributed: 3
    Challenges
    [EN] social-engineer
    Site dédié au Social Engineering en général.
    Hacking
    [EN] Listbrain Version 3
    Site proposant 66 challenges présentés dans une liste mélangée.
    Challenges
    [EN] wechall
    Pour les gens n'étant pas familiers avec les sites de challenges, un site de challenges est un site propos...
    Hacking

  • DONATION
  • Si vous avez trouvé ce site internet utile, nous vous invitons à nous faire un don du montant de votre choix via Paypal. Ce don servira à financer notre hébergement.

    MERCI!

    €



Note de ce sujet :
  • Moyenne : 0 (0 vote(s))
  • 1
  • 2
  • 3
  • 4
  • 5
Faille Use-After-Free?
22-03-2012, 14h38
Message : #1
Booster2ooo Hors ligne
Contributeur
*****



Messages : 165
Sujets : 14
Points: 63
Inscription : Aug 2011
Faille Use-After-Free?
Salut,

je vois récement quelques failles de type Use After Free. Or, je n'avais jamais entendu parlé de ce type de faille. Est-ce que vous savez en quoi cela consiste et à quoi cela est dû ?
+1 (0) -1 (0) Répondre
22-03-2012, 19h12
Message : #2
supersnail Hors ligne
Éleveur d'ornithorynques
*******



Messages : 1,609
Sujets : 71
Points: 465
Inscription : Jan 2012
RE: Faille Use-After-Free?
Bonjour,

D'après ce que j'ai pu voir (après une recherche rapide), cette faille serait dûe à la réutilisation d'un pointeur qu'on a "free", c'est-à-dire "détruit" auparavant.
Cette "faille" peut être dangereuse car la zone mémoire pointée par le pointeur a été marquée comme "allouable" par le gestionnaire de mémoire (malloc et ses copines), et donc si tu réécris des trucs avec ton vieux pointeur, bah les données écrites entre le moment du "free" et de la réécriture (si un malloc est venu par là) seront écrasées par les données fraîchement écrites (et donc on a de la corruption de données).
Après je sais pas si c'est exploitable facilement (ça dépend de l'algo utilisé par malloc, de comment le prog utilise les données qu'on réécrit, etc...), mais il peut être intéressant de creuser la question Wink

PS: où as-tu entendu parler de cette faille?
Mon blog

Code :
push esp ; dec eax ; inc ebp ; and [edi+0x41],al ; dec ebp ; inc ebp

"VIM est merveilleux" © supersnail
+1 (0) -1 (0) Répondre
23-03-2012, 10h52 (Modification du message : 23-03-2012, 10h53 par Booster2ooo.)
Message : #3
Booster2ooo Hors ligne
Contributeur
*****



Messages : 165
Sujets : 14
Points: 63
Inscription : Aug 2011
RE: Faille Use-After-Free?
Merci pour ces petites infos. J'ai vu cette faille sur exploit-db, sur deux soft MS, Remote Desktop et IE:
http://www.exploit-db.com/exploits/18606/
http://www.exploit-db.com/exploits/18642/

PS: Ca pourrait faire un bon article pour le zine Wink
+1 (0) -1 (0) Répondre
23-03-2012, 14h40
Message : #4
supersnail Hors ligne
Éleveur d'ornithorynques
*******



Messages : 1,609
Sujets : 71
Points: 465
Inscription : Jan 2012
RE: Faille Use-After-Free?
Ihmo c'est assez hardcore à exploiter, mais si quelqu'un y arrive, why mot faire un article Smile
Mon blog

Code :
push esp ; dec eax ; inc ebp ; and [edi+0x41],al ; dec ebp ; inc ebp

"VIM est merveilleux" © supersnail
+1 (0) -1 (0) Répondre
24-03-2012, 13h50
Message : #5
Booster2ooo Hors ligne
Contributeur
*****



Messages : 165
Sujets : 14
Points: 63
Inscription : Aug 2011
RE: Faille Use-After-Free?
Je trouve pas grand chose comme info:
http://seanhn.wordpress.com/2009/11/30/f...-analysis/
http://www.exploit-monday.com/2011/07/po...ee_07.html
+1 (0) -1 (0) Répondre


Atteindre :


Utilisateur(s) parcourant ce sujet : 1 visiteur(s)
N-PN
Accueil | Challenges | Tutoriels | Téléchargements | Forum | Retourner en haut