hacktricks/binary-exploitation/common-binary-protections-and-bypasses
2024-05-05 22:43:52 +00:00
..
aslr Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/aw2 2024-05-05 22:43:52 +00:00
pie Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/aw2 2024-05-05 22:43:52 +00:00
stack-canaries Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/aw2 2024-05-05 22:43:52 +00:00
cet-and-shadow-stack.md Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/aw2 2024-04-07 03:33:05 +00:00
libc-protections.md Translated ['binary-exploitation/common-binary-protections-and-bypasses/ 2024-04-23 19:37:27 +00:00
memory-tagging-extension-mte.md Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/aw2 2024-05-05 22:43:52 +00:00
no-exec-nx.md Translated ['binary-exploitation/basic-binary-exploitation-methodology/R 2024-04-12 01:35:15 +00:00
README.md Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/aw2 2024-04-07 03:33:05 +00:00
relro.md Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/aw2 2024-04-07 03:33:05 +00:00

Yaygın Binary Saldırı Korumaları ve Atlatmaları

Sıfırdan kahraman olmaya kadar AWS hackleme öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı) ile!

HackTricks'ı desteklemenin diğer yolları:

Çekirdek Dosyalarını Etkinleştir

Çekirdek dosyaları, bir işlem çöktüğünde işletim sistemi tarafından oluşturulan bir tür dosyadır. Bu dosyalar, çöken işlemin bellek görüntüsünü, kayıtlarını ve program sayacı durumunu içeren diğer ayrıntıları, çökmenin nedenini hata ayıklamak ve anlamak için son derece değerli olabilir.

Çekirdek Dökümü Oluşturmayı Etkinleştirme

Varsayılan olarak, birçok sistem çekirdek dosyalarının boyutunu 0'a (yani çekirdek dosyaları oluşturmaz) sınırlar ve disk alanı tasarrufu yapar. Çekirdek dosyalarının oluşturulmasını etkinleştirmek için ulimit komutunu (bash veya benzer kabuklarda) kullanabilir veya sistem genelinde ayarlar yapılandırabilirsiniz.

  • Ulimit Kullanımı: ulimit -c unlimited komutu mevcut kabuk oturumunun sınırsız boyutta çekirdek dosyaları oluşturmasına izin verir. Bu, hata ayıklama oturumları için faydalıdır ancak yeniden başlatmalar veya yeni oturumlar arasında kalıcı değildir.
ulimit -c unlimited
  • Kalıcı Yapılandırma: Daha kalıcı bir çözüm için, tüm kullanıcıların oturumlarında manuel olarak ulimit ayarlamadan sınırsız boyutta core dosyaları oluşturmalarına izin veren * soft core unlimited gibi bir satırı içeren /etc/security/limits.conf dosyasını düzenleyebilirsiniz.
* soft core unlimited

GDB ile Çekirdek Dosyalarının Analizi

Bir çekirdek dosyasını analiz etmek için, GDB (GNU Debugger) gibi hata ayıklama araçlarını kullanabilirsiniz. Varsayalım ki bir çekirdek dökümü oluşturan yürütülebilir bir dosyanız var ve çekirdek dosyasının adı core_file ise, analize şu şekilde başlayabilirsiniz:

gdb /path/to/executable /path/to/core_file

Bu komut, yürütülebilir dosyayı ve çekirdek dosyasını GDB'ye yükler ve çökme anındaki program durumunu incelemenizi sağlar. Yığını keşfetmek, değişkenleri incelemek ve çökmenin nedenini anlamak için GDB komutlarını kullanabilirsiniz.

Sıfırdan başlayarak AWS hacklemeyi öğrenin htARTE (HackTricks AWS Red Team Expert)!

HackTricks'ı desteklemenin diğer yolları: