• STATISTIQUES
  • Il y a eu un total de 1 membres et 6062 visiteurs sur le site dans les dernières 24h pour un total de 6 063 personnes!


    Membres: 2 458
    Discussions: 3 571
    Messages: 32 817
    Tutoriels: 77
    Téléchargements: 38
    Sites dans l'annuaire: 58


  • ANNUAIRE
  • [EN] Hack This Site
    Hack This Site est considéré comme un réel terrain d'entraînement légal pour le...
    Hacking
    [FR] Cyber-Hacker
    CH - Cyber Hacker est un jeu par navigateur de simulation de hack, programmez et envoyez vos virus et piratez les aut...
    Hacking
    [FR] Secuser
    Actualité de la sécurité informatique, fiches virus et hoax, alertes par email, antivirus gratui...
    Hacking
    [FR] Hackfest
    Le Hackfest est un évènement de sécurité et de piratage informatique au Québec reg...
    Hacking
    [EN] Astalavista
    Un site aux ressources incontournable depuis plusieurs années, Astalavista est réellement devenue un cl...
    Hacking
    [EN] social-engineer
    Site dédié au Social Engineering en général.
    Hacking
    [EN] phrack
    Lot's of stuff !
    Hacking

  • DONATION
  • Si vous avez trouvé ce site internet utile, nous vous invitons à nous faire un don du montant de votre choix via Paypal. Ce don servira à financer notre hébergement.

    MERCI!




Note de ce sujet :
  • Moyenne : 0 (0 vote(s))
  • 1
  • 2
  • 3
  • 4
  • 5
Faille Use-After-Free?
22-03-2012, 14h38
Message : #1
Booster2ooo Hors ligne
Contributeur
****



Messages : 165
Sujets : 14
Points: 63
Inscription : Aug 2011
Faille Use-After-Free?
Salut,

je vois récement quelques failles de type Use After Free. Or, je n'avais jamais entendu parlé de ce type de faille. Est-ce que vous savez en quoi cela consiste et à quoi cela est dû ?
+1 (0) -1 (0) Répondre
22-03-2012, 19h12
Message : #2
supersnail Hors ligne
Éleveur d'ornithorynques
*******



Messages : 1,617
Sujets : 73
Points: 467
Inscription : Jan 2012
RE: Faille Use-After-Free?
Bonjour,

D'après ce que j'ai pu voir (après une recherche rapide), cette faille serait dûe à la réutilisation d'un pointeur qu'on a "free", c'est-à-dire "détruit" auparavant.
Cette "faille" peut être dangereuse car la zone mémoire pointée par le pointeur a été marquée comme "allouable" par le gestionnaire de mémoire (malloc et ses copines), et donc si tu réécris des trucs avec ton vieux pointeur, bah les données écrites entre le moment du "free" et de la réécriture (si un malloc est venu par là) seront écrasées par les données fraîchement écrites (et donc on a de la corruption de données).
Après je sais pas si c'est exploitable facilement (ça dépend de l'algo utilisé par malloc, de comment le prog utilise les données qu'on réécrit, etc...), mais il peut être intéressant de creuser la question Wink

PS: où as-tu entendu parler de cette faille?
Mon blog

Code :
push esp ; dec eax ; inc ebp ; and [edi+0x41],al ; dec ebp ; inc ebp

"VIM est merveilleux" © supersnail
+1 (0) -1 (0) Répondre
23-03-2012, 10h52 (Modification du message : 23-03-2012, 10h53 par Booster2ooo.)
Message : #3
Booster2ooo Hors ligne
Contributeur
****



Messages : 165
Sujets : 14
Points: 63
Inscription : Aug 2011
RE: Faille Use-After-Free?
Merci pour ces petites infos. J'ai vu cette faille sur exploit-db, sur deux soft MS, Remote Desktop et IE:
http://www.exploit-db.com/exploits/18606/
http://www.exploit-db.com/exploits/18642/

PS: Ca pourrait faire un bon article pour le zine Wink
+1 (0) -1 (0) Répondre
23-03-2012, 14h40
Message : #4
supersnail Hors ligne
Éleveur d'ornithorynques
*******



Messages : 1,617
Sujets : 73
Points: 467
Inscription : Jan 2012
RE: Faille Use-After-Free?
Ihmo c'est assez hardcore à exploiter, mais si quelqu'un y arrive, why mot faire un article Smile
Mon blog

Code :
push esp ; dec eax ; inc ebp ; and [edi+0x41],al ; dec ebp ; inc ebp

"VIM est merveilleux" © supersnail
+1 (0) -1 (0) Répondre
24-03-2012, 13h50
Message : #5
Booster2ooo Hors ligne
Contributeur
****



Messages : 165
Sujets : 14
Points: 63
Inscription : Aug 2011
RE: Faille Use-After-Free?
Je trouve pas grand chose comme info:
http://seanhn.wordpress.com/2009/11/30/f...-analysis/
http://www.exploit-monday.com/2011/07/po...ee_07.html
+1 (0) -1 (0) Répondre


Atteindre :


Utilisateur(s) parcourant ce sujet : 1 visiteur(s)
N-PN
Accueil | Challenges | Tutoriels | Téléchargements | Forum | Retourner en haut