hacktricks/binary-exploitation/common-binary-protections-and-bypasses/no-exec-nx.md

3.2 KiB

No-exec / NX

{% hint style="success" %} Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)

Ayuda a HackTricks
{% endhint %}

Información Básica

El bit de No Ejecución (NX), también conocido como Execute Disable (XD) en la terminología de Intel, es una característica de seguridad basada en hardware diseñada para mitigar los efectos de los ataques de desbordamiento de búfer. Cuando se implementa y se habilita, distingue entre regiones de memoria destinadas a código ejecutable y aquellas destinadas a datos, como la pila y el montón. La idea principal es evitar que un atacante ejecute código malicioso a través de vulnerabilidades de desbordamiento de búfer colocando el código malicioso en la pila, por ejemplo, y dirigiendo el flujo de ejecución hacia él.

Bypasses

  • Es posible utilizar técnicas como ROP para evadir esta protección ejecutando fragmentos de código ejecutable ya presentes en el binario.
  • Ret2libc
  • Ret2syscall
  • Ret2...

{% hint style="success" %} Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)

Ayuda a HackTricks
{% endhint %}