hacktricks/binary-exploitation/common-binary-protections-and-bypasses/no-exec-nx.md

4.3 KiB
Raw Blame History

No-exec / NX

{% hint style="success" %} Μάθετε & εξασκηθείτε στο Hacking του AWS:Εκπαίδευση HackTricks AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο Hacking του GCP: Εκπαίδευση HackTricks GCP Red Team Expert (GRTE)

Υποστηρίξτε το HackTricks
{% endhint %}

Βασικές Πληροφορίες

Το No-Execute (NX) bit, γνωστό και ως Execute Disable (XD) στην ορολογία της Intel, είναι μια λειτουργία ασφαλείας βασισμένη στο υλικό σχεδιασμένη για να αντιμετωπίσει τις επιπτώσεις των επιθέσεων buffer overflow. Όταν εφαρμόζεται και ενεργοποιείται, διακρίνει μεταξύ περιοχών μνήμης που προορίζονται για εκτελέσιμο κώδικα και αυτών που προορίζονται για δεδομένα, όπως η στοίβα και το σωρό. Η βασική ιδέα είναι να αποτρέψει έναν επιτιθέμενο από το να εκτελέσει κακόβουλο κώδικα μέσω ευπαθειών buffer overflow τοποθετώντας τον κακόβουλο κώδικα στη στοίβα, για παράδειγμα, και καθοδηγώντας τη ροή εκτέλεσης προς αυτόν.

Παρακάμψεις

  • Είναι δυνατό να χρησιμοποιηθούν τεχνικές όπως το ROP για να παρακαμφθεί αυτή η προστασία εκτελώντας τμήματα εκτελέσιμου κώδικα που υπάρχουν ήδη στο δυαδικό.
  • Ret2libc
  • Ret2syscall
  • Ret2...

{% hint style="success" %} Μάθετε & εξασκηθείτε στο Hacking του AWS:Εκπαίδευση HackTricks AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο Hacking του GCP: Εκπαίδευση HackTricks GCP Red Team Expert (GRTE)

Υποστηρίξτε το HackTricks
{% endhint %}