2024-04-07 02:17:55 +00:00
# No-exec / NX
< details >
2024-04-12 01:35:07 +00:00
< summary > < strong > 제로부터 영웅이 될 때까지 AWS 해킹을 배우세요< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team 전문가)< / strong > < / a > < strong > !< / strong > < / summary >
2024-04-07 02:17:55 +00:00
2024-04-12 01:35:07 +00:00
HackTricks를 지원하는 다른 방법:
2024-04-07 02:17:55 +00:00
2024-04-12 01:35:07 +00:00
* **회사가 HackTricks에 광고되길 원하거나** **PDF 형식의 HackTricks를 다운로드**하려면 [**구독 요금제** ](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 굿즈** ](https://peass.creator-spring.com )를 구매하세요
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )를 발견하세요, 당사의 독점 [**NFTs** ](https://opensea.io/collection/the-peass-family ) 컬렉션
* **💬 [**Discord 그룹** ](https://discord.gg/hRep4RUj7f )에 가입하거나 [**텔레그램 그룹** ](https://t.me/peass )에 가입하거나** **트위터** 🐦 [**@hacktricks\_live** ](https://twitter.com/hacktricks\_live )**를 팔로우하세요.**
* **해킹 요령을 공유하려면 PR을** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) **및** [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) **깃허브 저장소에 제출하세요.**
2024-04-07 02:17:55 +00:00
< / details >
## 기본 정보
2024-04-12 01:35:07 +00:00
**No-Execute (NX)** 비트는 인텔 용어로 **Execute Disable (XD)**로도 알려진 하드웨어 기반 보안 기능으로, **버퍼 오버플로** 공격의 효과를 **완화**하는 데 사용됩니다. 구현되고 활성화되면 **실행 가능한 코드**와 **데이터**를 위해 의도된 메모리 영역을 구분합니다. 핵심 아이디어는 악의적인 코드를 예를 들어 스택에 넣고 실행 흐름을 해당 코드로 이동시켜 버퍼 오버플로 취약점을 통해 악의적인 코드를 실행하는 공격자를 방지하는 것입니다.
2024-04-07 02:17:55 +00:00
2024-04-12 01:35:07 +00:00
## 우회 방법
2024-04-07 02:17:55 +00:00
2024-04-12 01:35:07 +00:00
* [**ROP** ](../rop-return-oriented-programing/ )과 같은 기술을 사용하여 이미 이진 파일에 존재하는 실행 가능한 코드 청크를 실행하여 이 보호를 우회할 수 있습니다.
* [**Ret2libc** ](../rop-return-oriented-programing/ret2lib/ )
* [**Ret2syscall** ](../rop-return-oriented-programing/rop-syscall-execv/ )
* **Ret2...**