hacktricks/reversing-and-exploiting/linux-exploiting-basic-esp/common-binary-protections-and-bypasses/no-exec-nx.md

3.2 KiB

No-exec / NX

{% hint style="success" %} Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Informações Básicas

O bit No-Execute (NX), também conhecido como Execute Disable (XD) na terminologia da Intel, é um recurso de segurança baseado em hardware projetado para mitigar os efeitos de ataques de buffer overflow. Quando implementado e ativado, ele distingue entre regiões de memória que são destinadas a código executável e aquelas destinadas a dados, como a pilha e o heap. A ideia central é impedir que um atacante execute código malicioso através de vulnerabilidades de buffer overflow, colocando o código malicioso na pilha, por exemplo, e direcionando o fluxo de execução para ele.

Bypasses

  • É possível usar técnicas como ROP para contornar essa proteção executando pedaços de código executável já presentes no binário.
  • Ret2libc
  • Ret2syscall
  • Ret2...

{% hint style="success" %} Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}