mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 14:40:37 +00:00
3.3 KiB
3.3 KiB
No-exec / NX
Impara l'hacking su AWS da zero a esperto con htARTE (Esperto Red Team AWS di HackTricks)!
Altri modi per supportare HackTricks:
- Se vuoi vedere la tua azienda pubblicizzata su HackTricks o scaricare HackTricks in PDF Controlla i PIANI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri La Famiglia PEASS, la nostra collezione di NFT esclusivi
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi i tuoi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repository di Github.
Informazioni di Base
Il bit No-Execute (NX), noto anche come Execute Disable (XD) nella terminologia Intel, è una funzionalità di sicurezza basata sull'hardware progettata per mitigare gli effetti degli attacchi di buffer overflow. Quando implementato ed abilitato, distingue tra regioni di memoria destinate al codice eseguibile e quelle destinate ai dati, come lo stack e l'heap. L'idea principale è impedire a un attaccante di eseguire codice dannoso attraverso vulnerabilità di buffer overflow mettendo ad esempio il codice dannoso nello stack e dirigendo il flusso di esecuzione verso di esso.
Bypass
- È possibile utilizzare tecniche come ROP per aggirare questa protezione eseguendo porzioni di codice eseguibile già presenti nel binario.
- Ret2libc
- Ret2syscall
- Ret2...
Impara l'hacking su AWS da zero a esperto con htARTE (Esperto Red Team AWS di HackTricks)!
Altri modi per supportare HackTricks:
- Se vuoi vedere la tua azienda pubblicizzata su HackTricks o scaricare HackTricks in PDF Controlla i PIANI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri La Famiglia PEASS, la nostra collezione di NFT esclusivi
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi i tuoi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repository di Github.