3.2 KiB
No-exec / NX
{% hint style="success" %}
Naučite i vežbajte hakovanje AWS-a:HackTricks Training AWS Red Team Expert (ARTE)
Naučite i vežbajte hakovanje GCP-a: HackTricks Training GCP Red Team Expert (GRTE)
Pomozite HackTricks-u
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitteru 🐦 @hacktricks_live.
- Podelite hakovanje trikova slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Osnovne informacije
No-Execute (NX) bit, takođe poznat kao Execute Disable (XD) u Intel terminologiji, je bezbednosna karakteristika zasnovana na hardveru dizajnirana da umiri efekte preplavljivanja bafera. Kada je implementiran i omogućen, razlikuje između memorijskih regiona koji su namenjeni za izvršni kod i onih namenjenih za podatke, poput steka i hipa. Osnovna ideja je da spreči napadača da izvrši zlonamerni kod putem ranjivosti preplavljivanja bafera stavljanjem zlonamernog koda na stek na primer i usmeravanjem toka izvršenja ka njemu.
Bypasses
- Moguće je koristiti tehnike poput ROP za zaobilaženje ove zaštite izvršavanjem delova izvršnog koda već prisutnih u binarnom fajlu.
- Ret2libc
- Ret2syscall
- Ret2...
{% hint style="success" %}
Naučite i vežbajte hakovanje AWS-a:HackTricks Training AWS Red Team Expert (ARTE)
Naučite i vežbajte hakovanje GCP-a: HackTricks Training GCP Red Team Expert (GRTE)
Pomozite HackTricks-u
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitteru 🐦 @hacktricks_live.
- Podelite hakovanje trikova slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.