mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 04:33:28 +00:00
2.9 KiB
2.9 KiB
No-exec / NX
{% hint style="success" %}
学习并练习AWS黑客技术:HackTricks培训AWS红队专家(ARTE)
学习并练习GCP黑客技术:HackTricks培训GCP红队专家(GRTE)
支持HackTricks
- 检查订阅计划!
- 加入 💬 Discord群组 或 电报群组 或 关注我们的Twitter 🐦 @hacktricks_live.
- 通过向HackTricks和HackTricks Cloud github仓库提交PR来分享黑客技巧。
基本信息
No-Execute (NX) 位,也称为Intel术语中的Execute Disable (XD),是一种基于硬件的安全功能,旨在减轻****缓冲区溢出攻击的影响。当实施和启用时,它区分用于可执行代码和用于数据(如堆栈和堆)的内存区域。其核心思想是通过将恶意代码放在堆栈中,然后将执行流程引导到该代码,防止攻击者通过缓冲区溢出漏洞执行恶意代码。
绕过
- 可以使用诸如ROP之类的技术绕过此保护,通过执行二进制文件中已存在的可执行代码块。
- Ret2libc
- Ret2syscall
- Ret2...
{% hint style="success" %}
学习并练习AWS黑客技术:HackTricks培训AWS红队专家(ARTE)
学习并练习GCP黑客技术:HackTricks培训GCP红队专家(GRTE)
支持HackTricks
- 检查订阅计划!
- 加入 💬 Discord群组 或 电报群组 或 关注我们的Twitter 🐦 @hacktricks_live.
- 通过向HackTricks和HackTricks Cloud github仓库提交PR来分享黑客技巧。