3.4 KiB
No-exec / NX
{% hint style="success" %}
Apprenez et pratiquez le piratage AWS :Formation HackTricks AWS Red Team Expert (ARTE)
Apprenez et pratiquez le piratage GCP : Formation HackTricks GCP Red Team Expert (GRTE)
Soutenez HackTricks
- Consultez les plans d'abonnement!
- Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de piratage en soumettant des PR aux HackTricks et HackTricks Cloud dépôts GitHub.
Informations de base
Le bit No-Execute (NX), également connu sous le nom de Execute Disable (XD) dans la terminologie Intel, est une fonctionnalité de sécurité basée sur le matériel conçue pour atténuer les effets des attaques par débordement de tampon. Lorsqu'il est implémenté et activé, il distingue entre les régions de mémoire destinées au code exécutable et celles destinées aux données, telles que la pile et le tas. L'idée principale est d'empêcher un attaquant d'exécuter du code malveillant via des vulnérabilités de débordement de tampon en plaçant par exemple le code malveillant dans la pile et en dirigeant le flux d'exécution vers celui-ci.
Contournements
- Il est possible d'utiliser des techniques telles que ROP pour contourner cette protection en exécutant des morceaux de code exécutable déjà présents dans le binaire.
- Ret2libc
- Ret2syscall
- Ret2...
{% hint style="success" %}
Apprenez et pratiquez le piratage AWS :Formation HackTricks AWS Red Team Expert (ARTE)
Apprenez et pratiquez le piratage GCP : Formation HackTricks GCP Red Team Expert (GRTE)
Soutenez HackTricks
- Consultez les plans d'abonnement!
- Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de piratage en soumettant des PR aux HackTricks et HackTricks Cloud dépôts GitHub.