.. | ||
aslr | ||
pie | ||
stack-canaries | ||
cet-and-shadow-stack.md | ||
libc-protections.md | ||
memory-tagging-extension-mte.md | ||
no-exec-nx.md | ||
README.md | ||
relro.md |
Protezioni e Bypass Comuni nell'Exploitation Binaria
{% hint style="success" %}
Impara e pratica l'Hacking su AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica l'Hacking su GCP: HackTricks Training GCP Red Team Expert (GRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR a HackTricks e HackTricks Cloud github repos.
Abilita i File Core
I file core sono un tipo di file generato da un sistema operativo quando un processo va in crash. Questi file catturano l'immagine di memoria del processo in crash al momento della sua terminazione, inclusa la memoria del processo, i registri e lo stato del program counter, tra altri dettagli. Questo snapshot può essere estremamente prezioso per il debugging e per capire perché si è verificato il crash.
Abilitare la Generazione dei Dump Core
Per impostazione predefinita, molti sistemi limitano le dimensioni dei file core a 0 (cioè non generano file core) per risparmiare spazio su disco. Per abilitare la generazione dei file core, è possibile utilizzare il comando ulimit
(in bash o shell simili) o configurare le impostazioni a livello di sistema.
- Utilizzando ulimit: Il comando
ulimit -c unlimited
consente alla sessione shell corrente di creare file core di dimensioni illimitate. Questo è utile per le sessioni di debugging ma non è persistente tra riavvii o nuove sessioni.
ulimit -c unlimited
- Configurazione Persistente: Per una soluzione più permanente, è possibile modificare il file
/etc/security/limits.conf
per includere una riga come* soft core unlimited
, che consente a tutti gli utenti di generare file core di dimensioni illimitate senza dover impostare manualmente ulimit nelle loro sessioni.
* soft core unlimited
Analisi dei file core con GDB
Per analizzare un file core, è possibile utilizzare strumenti di debugging come GDB (il GNU Debugger). Supponendo di avere un eseguibile che ha prodotto un dump core e che il file core si chiami core_file
, è possibile avviare l'analisi con:
gdb /path/to/executable /path/to/core_file
Questo comando carica l'eseguibile e il file core in GDB, consentendoti di ispezionare lo stato del programma al momento del crash. Puoi utilizzare i comandi di GDB per esplorare lo stack, esaminare le variabili e comprendere la causa del crash.
{% hint style="success" %}
Impara e pratica l'Hacking su AWS: HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica l'Hacking su GCP: HackTricks Training GCP Red Team Expert (GRTE)
Sostieni HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repository di Github.