hacktricks/reversing-and-exploiting/linux-exploiting-basic-esp/common-binary-protections
2024-03-29 21:15:52 +00:00
..
aslr.md Translated ['README.md', 'backdoors/salseo.md', 'cryptography/certificat 2024-03-29 21:15:52 +00:00
no-exec-nx.md Translated ['exploiting/linux-exploiting-basic-esp/README.md', 'reversin 2024-03-29 12:47:32 +00:00
README.md Translated ['exploiting/linux-exploiting-basic-esp/README.md', 'reversin 2024-03-29 12:47:32 +00:00
relro.md Translated ['README.md', 'backdoors/salseo.md', 'cryptography/certificat 2024-03-29 21:15:52 +00:00
stack-canaries.md Translated ['exploiting/linux-exploiting-basic-esp/README.md', 'reversin 2024-03-29 12:47:32 +00:00

Algemene Binêre Beskermingsmaatreëls

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Skakel Kernlêers in

Kernlêers is 'n tipe lêer wat deur 'n bedryfstelsel gegenereer word wanneer 'n proses vasloop. Hierdie lêers vang die geheuebeeld van die vasgeloopte proses op die tydstip van sy beëindiging, insluitend die proses se geheue, registers, en programtellerstand, onder andere besonderhede. Hierdie oomblikopname kan uiters waardevol wees vir foutopsporing en om te verstaan waarom die vasloop plaasgevind het.

Aktivering van Kernlêer-generering

Standaard beperk baie stelsels die grootte van kernlêers tot 0 (dit wil sê, hulle genereer nie kernlêers nie) om skijfspasie te spaar. Om die generering van kernlêers moontlik te maak, kan jy die ulimit-opdrag gebruik (in bash of soortgelyke skille) of stelselwye instellings konfigureer.

  • Deur ulimit te gebruik: Die opdrag ulimit -c unlimited maak dit vir die huidige skelsessie moontlik om kernlêers met onbeperkte grootte te skep. Dit is nuttig vir foutopsporingssessies, maar is nie volhoubaar oor herlaaiings of nuwe sessies nie.
ulimit -c unlimited
  • Volhoubare Konfigurasie: Vir 'n meer permanente oplossing, kan jy die /etc/security/limits.conf lêer wysig om 'n lyn soos * soft core unlimited in te sluit, wat alle gebruikers toelaat om onbeperkte grootte kernlêers te genereer sonder om ulimit handmatig in hul sessies in te stel.
* soft core unlimited

Ontleding van Kernlêers met GDB

Om 'n kernlêer te ontleed, kan jy gebruik maak van foutopsporingshulpmiddels soos GDB (die GNU-foutopsporingstool). As jy aanneem dat jy 'n uitvoerbare lêer het wat 'n kernafvoer geproduseer het en die kernlêer is genoem core_file, kan jy die ontleding begin met:

gdb /path/to/executable /path/to/core_file

Hierdie bevel laai die uitvoerbare lêer en die kernlêer in GDB, wat jou in staat stel om die toestand van die program te ondersoek op die tydstip van die botsing. Jy kan GDB-bevele gebruik om die stapel te verken, veranderlikes te ondersoek, en die oorsaak van die botsing te verstaan.