hacktricks/reversing-and-exploiting/linux-exploiting-basic-esp/common-binary-protections-and-bypasses
2024-04-07 16:14:19 +00:00
..
aslr Translated ['exploiting/linux-exploiting-basic-esp/README.md', 'reversin 2024-04-02 19:46:46 +00:00
pie Translated ['reversing-and-exploiting/linux-exploiting-basic-esp/common- 2024-04-01 08:44:19 +00:00
stack-canaries Translated ['reversing-and-exploiting/linux-exploiting-basic-esp/common- 2024-04-07 16:14:19 +00:00
no-exec-nx.md Translated ['reversing-and-exploiting/linux-exploiting-basic-esp/arbitra 2024-03-30 23:42:36 +00:00
README.md Translated ['reversing-and-exploiting/linux-exploiting-basic-esp/arbitra 2024-03-30 23:42:36 +00:00
relro.md Translated ['reversing-and-exploiting/linux-exploiting-basic-esp/arbitra 2024-03-30 23:42:36 +00:00

Protezioni Comuni dei File Binari

Impara l'hacking su AWS da zero a eroe con htARTE (Esperto Red Team AWS di HackTricks)!

Altri modi per supportare HackTricks:

Abilita i File Core

I file core sono un tipo di file generato da un sistema operativo quando un processo va in crash. Questi file catturano l'immagine di memoria del processo in crash al momento della sua terminazione, inclusa la memoria del processo, i registri e lo stato del contatore del programma, tra altri dettagli. Questo snapshot può essere estremamente prezioso per il debug e per capire perché si è verificato il crash.

Abilitare la Generazione dei Dump Core

Per impostazione predefinita, molti sistemi limitano la dimensione dei file core a 0 (cioè non generano file core) per risparmiare spazio su disco. Per abilitare la generazione dei file core, è possibile utilizzare il comando ulimit (in bash o shell simili) o configurare le impostazioni a livello di sistema.

  • Utilizzando ulimit: Il comando ulimit -c unlimited consente alla sessione shell corrente di creare file core di dimensioni illimitate. Questo è utile per le sessioni di debug ma non è persistente tra riavvii o nuove sessioni.
ulimit -c unlimited
  • Configurazione Persistente: Per una soluzione più permanente, è possibile modificare il file /etc/security/limits.conf per includere una riga come * soft core unlimited, che consente a tutti gli utenti di generare file core di dimensioni illimitate senza dover impostare manualmente ulimit nelle loro sessioni.
* soft core unlimited

Analisi dei file core con GDB

Per analizzare un file core, è possibile utilizzare strumenti di debugging come GDB (il GNU Debugger). Supponendo di avere un eseguibile che ha prodotto un dump core e che il file core si chiami core_file, è possibile avviare l'analisi con:

gdb /path/to/executable /path/to/core_file

Questo comando carica il file eseguibile e il file core in GDB, consentendoti di ispezionare lo stato del programma al momento del crash. Puoi utilizzare i comandi di GDB per esplorare lo stack, esaminare le variabili e comprendere la causa del crash.

Impara l'hacking su AWS da zero a esperto con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks: