hacktricks/reversing-and-exploiting/linux-exploiting-basic-esp/common-binary-protections
2024-03-29 21:06:45 +00:00
..
aslr.md Translated ['README.md', 'backdoors/salseo.md', 'cryptography/certificat 2024-03-29 21:06:45 +00:00
no-exec-nx.md Translated ['exploiting/linux-exploiting-basic-esp/README.md', 'reversin 2024-03-29 12:46:03 +00:00
README.md Translated ['exploiting/linux-exploiting-basic-esp/README.md', 'reversin 2024-03-29 12:46:03 +00:00
relro.md Translated ['README.md', 'backdoors/salseo.md', 'cryptography/certificat 2024-03-29 21:06:45 +00:00
stack-canaries.md Translated ['exploiting/linux-exploiting-basic-esp/README.md', 'reversin 2024-03-29 12:46:03 +00:00

通用二进制保护

从零开始学习AWS黑客技术成为专家 htARTEHackTricks AWS Red Team Expert

支持HackTricks的其他方式

启用核心文件

核心文件是操作系统在进程崩溃时生成的一种文件类型。这些文件在进程终止时捕获了崩溃进程的内存图像,包括进程的内存、寄存器和程序计数器状态等详细信息。这个快照对于调试和理解崩溃原因非常有价值。

启用核心转储生成

默认情况下许多系统将核心文件的大小限制为0即不生成核心文件以节省磁盘空间。要启用核心文件的生成您可以使用ulimit命令在bash或类似的shell中或配置系统范围的设置。

  • 使用ulimit:命令ulimit -c unlimited允许当前shell会话创建无限大小的核心文件。这对于调试会话很有用但在重新启动或新会话中不会持久保留。
ulimit -c unlimited
  • 持久配置:为了更持久的解决方案,您可以编辑 /etc/security/limits.conf 文件,添加类似 * soft core unlimited 的一行,这允许所有用户在不必在其会话中手动设置 ulimit 的情况下生成无限大小的核心文件。
* soft core unlimited

使用GDB分析核心文件

要分析核心文件您可以使用诸如GDBGNU调试器之类的调试工具。假设您有一个生成了核心转储文件的可执行文件并且核心文件的名称为core_file,您可以开始分析:

gdb /path/to/executable /path/to/core_file

这个命令将可执行文件和核心文件加载到GDB中允许您在崩溃时检查程序的状态。您可以使用GDB命令来探索堆栈检查变量并了解崩溃的原因。