hacktricks/binary-exploitation/common-binary-protections-and-bypasses
2024-08-12 13:17:29 +00:00
..
aslr Translated ['README.md', 'backdoors/salseo.md', 'binary-exploitation/arb 2024-07-18 17:35:13 +00:00
pie Translated ['README.md', 'backdoors/salseo.md', 'binary-exploitation/arb 2024-07-18 17:35:13 +00:00
stack-canaries Translated ['README.md', 'backdoors/salseo.md', 'binary-exploitation/arb 2024-07-18 17:35:13 +00:00
cet-and-shadow-stack.md Translated ['README.md', 'backdoors/salseo.md', 'binary-exploitation/arb 2024-07-18 17:35:13 +00:00
libc-protections.md Translated ['README.md', 'backdoors/salseo.md', 'binary-exploitation/arb 2024-07-18 17:35:13 +00:00
memory-tagging-extension-mte.md Translated ['README.md', 'backdoors/salseo.md', 'binary-exploitation/arb 2024-07-18 17:35:13 +00:00
no-exec-nx.md Translated ['README.md', 'backdoors/salseo.md', 'binary-exploitation/arb 2024-07-18 17:35:13 +00:00
README.md Translated ['README.md', 'backdoors/salseo.md', 'binary-exploitation/arb 2024-07-18 17:35:13 +00:00
relro.md Translated ['binary-exploitation/common-binary-protections-and-bypasses/ 2024-08-12 13:17:29 +00:00

Protezioni e Bypass Comuni nell'Exploitation Binaria

{% hint style="success" %} Impara e pratica l'Hacking su AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica l'Hacking su GCP: HackTricks Training GCP Red Team Expert (GRTE)

Supporta HackTricks
{% endhint %}

Abilita i File Core

I file core sono un tipo di file generato da un sistema operativo quando un processo va in crash. Questi file catturano l'immagine di memoria del processo in crash al momento della sua terminazione, inclusa la memoria del processo, i registri e lo stato del program counter, tra altri dettagli. Questo snapshot può essere estremamente prezioso per il debugging e per capire perché si è verificato il crash.

Abilitare la Generazione dei Dump Core

Per impostazione predefinita, molti sistemi limitano le dimensioni dei file core a 0 (cioè non generano file core) per risparmiare spazio su disco. Per abilitare la generazione dei file core, è possibile utilizzare il comando ulimit (in bash o shell simili) o configurare le impostazioni a livello di sistema.

  • Utilizzando ulimit: Il comando ulimit -c unlimited consente alla sessione shell corrente di creare file core di dimensioni illimitate. Questo è utile per le sessioni di debugging ma non è persistente tra riavvii o nuove sessioni.
ulimit -c unlimited
  • Configurazione Persistente: Per una soluzione più permanente, è possibile modificare il file /etc/security/limits.conf per includere una riga come * soft core unlimited, che consente a tutti gli utenti di generare file core di dimensioni illimitate senza dover impostare manualmente ulimit nelle loro sessioni.
* soft core unlimited

Analisi dei file core con GDB

Per analizzare un file core, è possibile utilizzare strumenti di debugging come GDB (il GNU Debugger). Supponendo di avere un eseguibile che ha prodotto un dump core e che il file core si chiami core_file, è possibile avviare l'analisi con:

gdb /path/to/executable /path/to/core_file

Questo comando carica l'eseguibile e il file core in GDB, consentendoti di ispezionare lo stato del programma al momento del crash. Puoi utilizzare i comandi di GDB per esplorare lo stack, esaminare le variabili e comprendere la causa del crash.

{% hint style="success" %} Impara e pratica l'Hacking su AWS: HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica l'Hacking su GCP: HackTricks Training GCP Red Team Expert (GRTE)

Sostieni HackTricks
{% endhint %}