Naučite i vežbajte hakovanje AWS-a:<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">\
Naučite i vežbajte hakovanje GCP-a: <imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">](https://training.hacktricks.xyz/courses/grte)
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
**No-Execute (NX)** bit, takođe poznat kao **Execute Disable (XD)** u Intel terminologiji, je bezbednosna karakteristika zasnovana na hardveru dizajnirana da **umiri** efekte **preplavljivanja bafera**. Kada je implementiran i omogućen, razlikuje između memorijskih regiona koji su namenjeni za **izvršni kod** i onih namenjenih za **podatke**, poput **steka** i **hipa**. Osnovna ideja je da spreči napadača da izvrši zlonamerni kod putem ranjivosti preplavljivanja bafera stavljanjem zlonamernog koda na stek na primer i usmeravanjem toka izvršenja ka njemu.
* Moguće je koristiti tehnike poput [**ROP**](../rop-return-oriented-programing/) **za zaobilaženje** ove zaštite izvršavanjem delova izvršnog koda već prisutnih u binarnom fajlu.
Naučite i vežbajte hakovanje AWS-a:<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">\
Naučite i vežbajte hakovanje GCP-a: <imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">](https://training.hacktricks.xyz/courses/grte)
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**