hacktricks/reversing-and-exploiting/linux-exploiting-basic-esp/common-binary-protections/README.md

40 lines
2.7 KiB
Markdown
Raw Normal View History

# 通用二进制保护
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS Red Team Expert</strong></a><strong></strong></summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
</details>
## 启用核心文件
**核心文件**是操作系统在进程崩溃时生成的一种文件类型。这些文件在进程终止时捕获了崩溃进程的内存图像,包括进程的内存、寄存器和程序计数器状态等详细信息。这个快照对于调试和理解崩溃原因非常有价值。
### **启用核心转储生成**
默认情况下许多系统将核心文件的大小限制为0即不生成核心文件以节省磁盘空间。要启用核心文件的生成您可以使用`ulimit`命令在bash或类似的shell中或配置系统范围的设置。
* **使用ulimit**:命令`ulimit -c unlimited`允许当前shell会话创建无限大小的核心文件。这对于调试会话很有用但在重新启动或新会话中不会持久保留。
```bash
ulimit -c unlimited
```
* **持久配置**:为了更持久的解决方案,您可以编辑 `/etc/security/limits.conf` 文件,添加类似 `* soft core unlimited` 的一行,这允许所有用户在不必在其会话中手动设置 ulimit 的情况下生成无限大小的核心文件。
```markdown
* soft core unlimited
```
### **使用GDB分析核心文件**
要分析核心文件您可以使用诸如GDBGNU调试器之类的调试工具。假设您有一个生成了核心转储文件的可执行文件并且核心文件的名称为`core_file`,您可以开始分析:
```bash
gdb /path/to/executable /path/to/core_file
```
这个命令将可执行文件和核心文件加载到GDB中允许您在崩溃时检查程序的状态。您可以使用GDB命令来探索堆栈检查变量并了解崩溃的原因。