# Algemene BinĂȘre Uitbuitingsbeskerming en Oorskrydings
{% hint style="success" %}
Leer en oefen AWS-hacking:[**HackTricks Opleiding AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
Leer en oefen GCP-hacking: [**HackTricks Opleiding GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Ondersteun HackTricks
* Controleer die [**inskrywingsplanne**](https://github.com/sponsors/carlospolop)!
* **Sluit aan by die** đŹ [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** đŠ [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Deel hacktruuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-opslag.
{% endhint %}
## Skakel KernlĂȘers in
**KernlĂȘers** is 'n tipe lĂȘer wat deur 'n bedryfstelsel gegenereer word wanneer 'n proses vasloop. Hierdie lĂȘers vang die geheuebeeld van die vasgeloopte proses op die tydstip van sy beĂ«indiging, insluitend die proses se geheue, registers, en programtellerstand, onder andere besonderhede. Hierdie oomblikopname kan uiters waardevol wees vir foutopsporing en om te verstaan waarom die vasloop plaasgevind het.
### **Aktivering van KernlĂȘer-generering**
Standaard beperk baie stelsels die grootte van kernlĂȘers tot 0 (dit wil sĂȘ, hulle genereer nie kernlĂȘers nie) om diskrus te spaar. Om die generering van kernlĂȘers te aktiveer, kan jy die **`ulimit`**-bevel gebruik (in bash of soortgelyke skulpe) of stelselwye instellings konfigureer.
* **Deur ulimit te gebruik**: Die bevel `ulimit -c unlimited` laat die huidige skelsessie toe om kernlĂȘers met onbeperkte grootte te skep. Dit is nuttig vir foutopsporingssessies, maar is nie volhoubaar oor herlaai of nuwe sessies nie.
```bash
ulimit -c unlimited
```
* **Volgehoue Konfigurasie**: Vir 'n meer permanente oplossing, kan jy die `/etc/security/limits.conf` lĂȘer wysig om 'n lyn soos `* sag kern onbeperk` in te sluit, wat alle gebruikers toelaat om onbeperkte grootte kern lĂȘers te genereer sonder om ulimit handmatig in hul sessies in te stel.
```markdown
* soft core unlimited
```
### **Ontleding van KernlĂȘers met GDB**
Om 'n kernlĂȘer te ontleed, kan jy gebruik maak van ontleedingshulpmiddels soos GDB (die GNU Ontleedprogram). As ons aanneem dat jy 'n uitvoerbare lĂȘer het wat 'n kernafvoer geproduseer het en die kernlĂȘer is genoem `core_file`, kan jy die ontleding begin met:
```bash
gdb /path/to/executable /path/to/core_file
```
Hierdie bevel laai die uitvoerbare lĂȘer en die kernlĂȘer in GDB, wat jou in staat stel om die toestand van die program te ondersoek op die tydstip van die botsing. Jy kan GDB-opdragte gebruik om die stok te verken, veranderlikes te ondersoek, en die oorsaak van die botsing te verstaan.
{% hint style="success" %}
Leer & oefen AWS-hacking:[**HackTricks Opleiding AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
Leer & oefen GCP-hacking: [**HackTricks Opleiding GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Ondersteun HackTricks
* Kontroleer die [**inskrywingsplanne**](https://github.com/sponsors/carlospolop)!
* **Sluit aan by die** đŹ [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** đŠ [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Deel hacktruuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-opslag.
{% endhint %}