hacktricks/reversing-and-exploiting/linux-exploiting-basic-esp/common-binary-protections-and-bypasses
2024-04-01 08:44:16 +00:00
..
aslr Translated ['reversing-and-exploiting/linux-exploiting-basic-esp/common- 2024-04-01 08:44:16 +00:00
pie Translated ['reversing-and-exploiting/linux-exploiting-basic-esp/common- 2024-04-01 08:44:16 +00:00
stack-canaries Translated ['reversing-and-exploiting/linux-exploiting-basic-esp/arbitra 2024-03-30 23:42:57 +00:00
no-exec-nx.md Translated ['reversing-and-exploiting/linux-exploiting-basic-esp/arbitra 2024-03-30 23:42:57 +00:00
README.md Translated ['reversing-and-exploiting/linux-exploiting-basic-esp/arbitra 2024-03-30 23:42:57 +00:00
relro.md Translated ['reversing-and-exploiting/linux-exploiting-basic-esp/arbitra 2024-03-30 23:42:57 +00:00

일반적인 이진 보호 기능

htARTE (HackTricks AWS Red Team Expert)에서 AWS 해킹을 처음부터 전문가까지 배우세요!

HackTricks를 지원하는 다른 방법:

코어 파일 활성화

코어 파일은 프로세스가 충돌할 때 운영 체제에서 생성하는 파일 유형입니다. 이러한 파일은 충돌한 프로세스의 메모리 이미지를 캡처하며, 프로세스의 메모리, 레지스터, 프로그램 카운터 상태 등이 포함됩니다. 이 스냅샷은 디버깅 및 충돌 발생 이유를 이해하는 데 매우 유용할 수 있습니다.

코어 덤프 생성 활성화

기본적으로 많은 시스템은 코어 파일의 크기를 0으로 제한하여 (다시 말해, 코어 파일을 생성하지 않음) 디스크 공간을 절약합니다. 코어 파일 생성을 활성화하려면 ulimit 명령어(배시 또는 유사한 쉘에서)를 사용하거나 시스템 전체 설정을 구성할 수 있습니다.

  • ulimit 사용: ulimit -c unlimited 명령어를 사용하면 현재 쉘 세션에서 무제한 크기의 코어 파일을 생성할 수 있습니다. 이는 디버깅 세션에 유용하지만 부팅이나 새 세션 간에는 지속되지 않습니다.
ulimit -c unlimited
  • 지속적인 구성: 더 영구적인 해결책으로, /etc/security/limits.conf 파일을 편집하여 * soft core unlimited와 같은 줄을 추가할 수 있습니다. 이는 모든 사용자가 세션에서 ulimit을 수동으로 설정하지 않고 무제한 크기의 코어 파일을 생성할 수 있도록 합니다.
* soft core unlimited

GDB를 사용하여 코어 파일 분석하기

코어 파일을 분석하려면 GDB( GNU 디버거)와 같은 디버깅 도구를 사용할 수 있습니다. 실행 파일이 코어 덤프를 생성하고 코어 파일의 이름이 core_file인 경우 다음과 같이 분석을 시작할 수 있습니다:

gdb /path/to/executable /path/to/core_file

이 명령은 실행 파일과 코어 파일을 GDB에로드하여 충돌 시점의 프로그램 상태를 검사할 수 있게 합니다. GDB 명령을 사용하여 스택을 탐색하고 변수를 검사하며 충돌 원인을 이해할 수 있습니다.

htARTE (HackTricks AWS Red Team Expert) htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 제로부터 전문가까지 배우세요!

HackTricks를 지원하는 다른 방법: