.. | ||
aslr | ||
pie | ||
stack-canaries | ||
cet-and-shadow-stack.md | ||
libc-protections.md | ||
memory-tagging-extension-mte.md | ||
no-exec-nx.md | ||
README.md | ||
relro.md |
Häufige Binary Exploitation Schutzmaßnahmen und Umgehungen
Erlernen Sie AWS-Hacking von Null auf Heldenniveau mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks beworben sehen möchten oder HackTricks im PDF-Format herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merch
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repositories senden.
Aktivieren von Core-Dateien
Core-Dateien sind eine Art von Datei, die von einem Betriebssystem generiert wird, wenn ein Prozess abstürzt. Diese Dateien erfassen das Speicherabbild des abgestürzten Prozesses zum Zeitpunkt seiner Beendigung, einschließlich des Speichers des Prozesses, der Register und des Programmzählerzustands sowie anderer Details. Dieser Schnappschuss kann äußerst wertvoll sein, um zu debuggen und zu verstehen, warum der Absturz aufgetreten ist.
Aktivieren der Core-Dump-Erstellung
Standardmäßig begrenzen viele Systeme die Größe von Core-Dateien auf 0 (d. h. sie generieren keine Core-Dateien), um Speicherplatz zu sparen. Um die Erstellung von Core-Dateien zu aktivieren, können Sie das ulimit
-Kommando (in Bash oder ähnlichen Shells) verwenden oder systemweite Einstellungen konfigurieren.
- Mit ulimit: Das Kommando
ulimit -c unlimited
ermöglicht der aktuellen Shell-Sitzung, Core-Dateien unbegrenzter Größe zu erstellen. Dies ist nützlich für Debugging-Sitzungen, ist jedoch nicht über Neustarts oder neue Sitzungen hinweg beständig.
ulimit -c unlimited
- Persistente Konfiguration: Für eine dauerhaftere Lösung können Sie die Datei
/etc/security/limits.conf
bearbeiten und eine Zeile wie* soft core unlimited
hinzufügen, die es allen Benutzern ermöglicht, Core-Dateien beliebiger Größe zu generieren, ohne ulimit manuell in ihren Sitzungen festlegen zu müssen.
* soft core unlimited
Analyse von Kerneldateien mit GDB
Um eine Kerneldatei zu analysieren, können Sie Debugging-Tools wie GDB (den GNU-Debugger) verwenden. Angenommen, Sie haben eine ausführbare Datei, die einen Kerneldump erzeugt hat, und die Kerneldatei heißt core_file
, können Sie die Analyse mit folgendem Befehl starten:
gdb /path/to/executable /path/to/core_file
Dieser Befehl lädt die ausführbare Datei und die Kerneldatei in GDB, was es Ihnen ermöglicht, den Zustand des Programms zum Zeitpunkt des Absturzes zu inspizieren. Sie können GDB-Befehle verwenden, um den Stack zu erkunden, Variablen zu untersuchen und die Ursache des Absturzes zu verstehen.
Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks beworben sehen möchten oder HackTricks in PDF herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merch
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repositories einreichen.