hacktricks/reversing-and-exploiting/linux-exploiting-basic-esp/common-binary-protections-and-bypasses
2024-07-18 22:12:31 +00:00
..
aslr Translated ['binary-exploitation/basic-stack-binary-exploitation-methodo 2024-07-18 22:12:31 +00:00
pie Translated ['binary-exploitation/basic-stack-binary-exploitation-methodo 2024-07-18 22:12:31 +00:00
stack-canaries Translated ['binary-exploitation/basic-stack-binary-exploitation-methodo 2024-07-18 22:12:31 +00:00
no-exec-nx.md Translated ['binary-exploitation/basic-stack-binary-exploitation-methodo 2024-07-18 22:12:31 +00:00
README.md Translated ['binary-exploitation/basic-stack-binary-exploitation-methodo 2024-07-18 22:12:31 +00:00
relro.md Translated ['binary-exploitation/basic-stack-binary-exploitation-methodo 2024-07-18 22:12:31 +00:00

Yaygın İkili Koruma Yöntemleri

{% hint style="success" %} AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks'i Destekleyin
{% endhint %}

Core dosyalarını Etkinleştir

Core dosyaları, bir süreç çöktüğünde işletim sistemi tarafından oluşturulan bir dosya türüdür. Bu dosyalar, çökme anında çökme yaşayan sürecin bellek görüntüsünü, sürecin belleği, kayıtları ve program sayacı durumu gibi diğer ayrıntıları içerir. Bu anlık görüntü, hata ayıklama ve çökme nedenini anlama açısından son derece değerli olabilir.

Core Dump Oluşturmayı Etkinleştirme

Varsayılan olarak, birçok sistem core dosyalarının boyutunu 0 ile sınırlar (yani, core dosyası oluşturmaz) disk alanını korumak için. Core dosyalarının oluşturulmasını etkinleştirmek için ulimit komutunu (bash veya benzeri kabuklarda) kullanabilir veya sistem genelinde ayarları yapılandırabilirsiniz.

  • Ulimit Kullanarak: ulimit -c unlimited komutu, mevcut kabuk oturumunun sınırsız boyutta core dosyaları oluşturmasına izin verir. Bu, hata ayıklama oturumları için yararlıdır ancak yeniden başlatmalar veya yeni oturumlar arasında kalıcı değildir.
ulimit -c unlimited
  • Kalıcı Konfigürasyon: Daha kalıcı bir çözüm için, /etc/security/limits.conf dosyasını düzenleyerek * soft core unlimited gibi bir satır ekleyebilirsiniz. Bu, tüm kullanıcıların oturumlarında ulimit'i manuel olarak ayarlamak zorunda kalmadan sınırsız boyutta çekirdek dosyaları oluşturmasına izin verir.
* soft core unlimited

GDB ile Çekirdek Dosyalarını Analiz Etme

Bir çekirdek dosyasını analiz etmek için GDB (GNU Hata Ayıklayıcı) gibi hata ayıklama araçlarını kullanabilirsiniz. Bir çekirdek dökümü üreten bir çalıştırılabilir dosyanız olduğunu ve çekirdek dosyasının core_file olarak adlandırıldığını varsayarsak, analize şu şekilde başlayabilirsiniz:

gdb /path/to/executable /path/to/core_file

Bu komut, yürütülebilir dosyayı ve çekirdek dosyasını GDB'ye yükler, böylece çökme anındaki programın durumunu incelemenizi sağlar. Yığın üzerinde keşif yapmak, değişkenleri incelemek ve çökme nedenini anlamak için GDB komutlarını kullanabilirsiniz.

{% hint style="success" %} AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks'i Destekleyin
{% endhint %}