3.3 KiB
No-exec / NX
{% hint style="success" %}
Lernen Sie AWS-Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen Sie GCP-Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud Github-Repositorys senden.
Grundlegende Informationen
Das No-Execute (NX)-Bit, auch bekannt als Execute Disable (XD) in der Intel-Terminologie, ist ein hardwarebasiertes Sicherheitsmerkmal, das entwickelt wurde, um die Auswirkungen von Buffer Overflow-Angriffen zu mindern. Wenn implementiert und aktiviert, unterscheidet es zwischen Speicherbereichen, die für ausführbaren Code vorgesehen sind, und solchen, die für Daten wie den Stack und den Heap vorgesehen sind. Die Kernidee besteht darin, zu verhindern, dass ein Angreifer bösartigen Code durch Pufferüberlauf-Schwachstellen ausführt, indem er den bösartigen Code beispielsweise im Stack platziert und den Ausführungsfluss darauf lenkt.
Umgehungen
- Es ist möglich, Techniken wie ROP zu umgehen, indem man Chunks ausführbaren Codes ausführt, die bereits im Binär vorhanden sind.
- Ret2libc
- Ret2syscall
- Ret2...
{% hint style="success" %}
Lernen Sie AWS-Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen Sie GCP-Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud Github-Repositorys senden.