hacktricks/binary-exploitation/common-binary-protections-and-bypasses/no-exec-nx.md

2.9 KiB
Raw Permalink Blame History

No-exec / NX

{% hint style="success" %} 学习并练习AWS黑客技术HackTricks培训AWS红队专家ARTE
学习并练习GCP黑客技术HackTricks培训GCP红队专家GRTE

支持HackTricks
{% endhint %}

基本信息

No-Execute (NX)也称为Intel术语中的Execute Disable (XD),是一种基于硬件的安全功能,旨在减轻****缓冲区溢出攻击的影响。当实施和启用时,它区分用于可执行代码和用于数据(如堆栈)的内存区域。其核心思想是通过将恶意代码放在堆栈中,然后将执行流程引导到该代码,防止攻击者通过缓冲区溢出漏洞执行恶意代码。

绕过

  • 可以使用诸如ROP之类的技术绕过此保护,通过执行二进制文件中已存在的可执行代码块。
  • Ret2libc
  • Ret2syscall
  • Ret2...

{% hint style="success" %} 学习并练习AWS黑客技术HackTricks培训AWS红队专家ARTE
学习并练习GCP黑客技术HackTricks培训GCP红队专家GRTE

支持HackTricks
{% endhint %}