安全漏洞--释放重引用(UAF)漏洞分析

一 漏洞简介


未初始化漏洞(UAF)一般是指堆栈变量没有设置就使用导致,或者可能更多的是部分初始化导致。
释放后再用漏洞是堆上的数据被释放后,某个残留地址没清除再用导致。其实就是未初始化漏洞。


二 原理分析


windows系统测试代码


#include <stdio.h>

#include <malloc.h>


int main(int argc, char * argv[])

{

	char * buf1=(char*)malloc(2048);

	printf("buf1 : 0x%08x\n",(int)buf1);

	char * buf2=(char*)malloc(2048);

	printf("buf2 : 0x%08x\n",(int)buf2);

	free(buf2);

	char * buf3=(char*)malloc(2048);

	printf("buf3 : 0x%08x\n",(int)buf3);
	return 0; 

}



大家仔细观察代码,发现buf3和buf2的指针地址竟然一样。这个可是不同的内存申请,

虽然指针buf3是新分配的内存,但是我们发现指针与之前释放的buf2上面的内存地址一样。

地址是同一个地址,数据呢?由于没有对指针竟然释放后设置为NULL,同时也没有清理

内存的数据比如zeromemory,memset等。因此潜在的隐患就产生在此处内存区域。





linux系统测试代码


#include <stdio.h>

#include <string.h>

#include <stdlib.h>

int main(int argc, char *argv[])

{

	char * buf1 = (char*) malloc(2048);
	char * buf2 = (char*) malloc(2048);
	char * buf3 = (char*) malloc(2048);
	char * buf4 = (char*) malloc(2048);
	char * buf5 = (char*) malloc(2048);
	memcpy(buf3, "123456helloworld", strlen("123456helloworld"));
	memcpy(buf5, "1234567890*1234567890*1234567890*",
			strlen("1234567890*1234567890*1234567890*"));
	printf("buf1 before : 0x%08x\n", (int) buf1);
	printf("buf2 before : 0x%08x\n", (int) buf2);
	printf("buf3 before : 0x%08x\n", (int) buf3);
	printf("buf4 before : 0x%08x\n", (int) buf4);
	printf("buf5 before : 0x%08x\n", (int) buf5);
	printf("\n--------------------------------------------\n");
	for (int i = 0; i < strlen("123456helloworld"); i++)
	{
		printf("%c ", (char) buf3[i]);
	}
	printf("\n");
	for (int i = 0; i < strlen("123456helloworld"); i++)
	{
		printf("0x%02x ", (char) buf3[i]);
	}
	printf("\n---------------------------------------------\n");
	free(buf3);
	char * buf6 = (char*) malloc(2048);
	printf("\n---------------------------------------------\n");
	printf("buf3 after  : 0x%08x\n", (int) buf3);
	printf("\n");
	for (int i = 0; i < strlen("123456helloworld"); i++)
	{
		printf("0x%02x ", (char) buf3[i]);
	}
	printf("\n-----------------------------
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值