.. | ||
aslr | ||
pie | ||
stack-canaries | ||
no-exec-nx.md | ||
README.md | ||
relro.md |
Yaygın İkili Koruma Yöntemleri
{% hint style="success" %}
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- 💬 Discord grubuna veya telegram grubuna katılın ya da Twitter'da 🐦 @hacktricks_live'i takip edin.**
- Hacking ipuçlarını paylaşmak için HackTricks ve HackTricks Cloud github reposuna PR gönderin.
Core dosyalarını Etkinleştir
Core dosyaları, bir süreç çöktüğünde işletim sistemi tarafından oluşturulan bir dosya türüdür. Bu dosyalar, çökme anında çökme yaşayan sürecin bellek görüntüsünü, sürecin belleği, kayıtları ve program sayacı durumu gibi diğer ayrıntıları içerir. Bu anlık görüntü, hata ayıklama ve çökme nedenini anlama açısından son derece değerli olabilir.
Core Dump Oluşturmayı Etkinleştirme
Varsayılan olarak, birçok sistem core dosyalarının boyutunu 0 ile sınırlar (yani, core dosyası oluşturmaz) disk alanını korumak için. Core dosyalarının oluşturulmasını etkinleştirmek için ulimit
komutunu (bash veya benzeri kabuklarda) kullanabilir veya sistem genelinde ayarları yapılandırabilirsiniz.
- Ulimit Kullanarak:
ulimit -c unlimited
komutu, mevcut kabuk oturumunun sınırsız boyutta core dosyaları oluşturmasına izin verir. Bu, hata ayıklama oturumları için yararlıdır ancak yeniden başlatmalar veya yeni oturumlar arasında kalıcı değildir.
ulimit -c unlimited
- Kalıcı Konfigürasyon: Daha kalıcı bir çözüm için,
/etc/security/limits.conf
dosyasını düzenleyerek* soft core unlimited
gibi bir satır ekleyebilirsiniz. Bu, tüm kullanıcıların oturumlarında ulimit'i manuel olarak ayarlamak zorunda kalmadan sınırsız boyutta çekirdek dosyaları oluşturmasına izin verir.
* soft core unlimited
GDB ile Çekirdek Dosyalarını Analiz Etme
Bir çekirdek dosyasını analiz etmek için GDB (GNU Hata Ayıklayıcı) gibi hata ayıklama araçlarını kullanabilirsiniz. Bir çekirdek dökümü üreten bir çalıştırılabilir dosyanız olduğunu ve çekirdek dosyasının core_file
olarak adlandırıldığını varsayarsak, analize şu şekilde başlayabilirsiniz:
gdb /path/to/executable /path/to/core_file
Bu komut, yürütülebilir dosyayı ve çekirdek dosyasını GDB'ye yükler, böylece çökme anındaki programın durumunu incelemenizi sağlar. Yığın üzerinde keşif yapmak, değişkenleri incelemek ve çökme nedenini anlamak için GDB komutlarını kullanabilirsiniz.
{% hint style="success" %}
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- 💬 Discord grubuna veya telegram grubuna katılın ya da Twitter'da bizi takip edin 🐦 @hacktricks_live.**
- Hacking ipuçlarını paylaşmak için HackTricks ve HackTricks Cloud github reposuna PR gönderin.