hacktricks/binary-exploitation/common-binary-protections-and-bypasses/no-exec-nx.md

3.2 KiB

No-exec / NX

{% hint style="success" %} Naučite i vežbajte hakovanje AWS-a:HackTricks Training AWS Red Team Expert (ARTE)
Naučite i vežbajte hakovanje GCP-a: HackTricks Training GCP Red Team Expert (GRTE)

Pomozite HackTricks-u
{% endhint %}

Osnovne informacije

No-Execute (NX) bit, takođe poznat kao Execute Disable (XD) u Intel terminologiji, je bezbednosna karakteristika zasnovana na hardveru dizajnirana da umiri efekte preplavljivanja bafera. Kada je implementiran i omogućen, razlikuje između memorijskih regiona koji su namenjeni za izvršni kod i onih namenjenih za podatke, poput steka i hipa. Osnovna ideja je da spreči napadača da izvrši zlonamerni kod putem ranjivosti preplavljivanja bafera stavljanjem zlonamernog koda na stek na primer i usmeravanjem toka izvršenja ka njemu.

Bypasses

  • Moguće je koristiti tehnike poput ROP za zaobilaženje ove zaštite izvršavanjem delova izvršnog koda već prisutnih u binarnom fajlu.
  • Ret2libc
  • Ret2syscall
  • Ret2...

{% hint style="success" %} Naučite i vežbajte hakovanje AWS-a:HackTricks Training AWS Red Team Expert (ARTE)
Naučite i vežbajte hakovanje GCP-a: HackTricks Training GCP Red Team Expert (GRTE)

Pomozite HackTricks-u
{% endhint %}