hacktricks/binary-exploitation/common-binary-protections-and-bypasses
2024-04-23 19:38:24 +00:00
..
aslr Translated ['binary-exploitation/basic-binary-exploitation-methodology/t 2024-04-17 05:40:05 +00:00
pie Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/aw2 2024-04-07 04:42:46 +00:00
stack-canaries Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/aw2 2024-04-07 22:24:39 +00:00
cet-and-shadow-stack.md Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/aw2 2024-04-07 04:42:46 +00:00
libc-protections.md Translated ['binary-exploitation/common-binary-protections-and-bypasses/ 2024-04-23 19:38:24 +00:00
memory-tagging-extension-mte.md Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/aw2 2024-04-07 04:42:46 +00:00
no-exec-nx.md Translated ['binary-exploitation/basic-binary-exploitation-methodology/R 2024-04-12 01:35:18 +00:00
README.md Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/aw2 2024-04-07 04:42:46 +00:00
relro.md Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/aw2 2024-04-07 04:42:46 +00:00

Uobičajene zaštite i zaobilazeći mere zaštite binarnih eksploatacija

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Omogućavanje Core fajlova

Core fajlovi su vrsta fajlova koje generiše operativni sistem kada proces doživi pad. Ovi fajlovi zabeleže sliku memorije procesa u trenutku njegovog završetka, uključujući memoriju procesa, registre i stanje brojača programa, među ostalim detaljima. Ovaj snimak može biti izuzetno vredan za debagovanje i razumevanje razloga zbog kojih je došlo do pada.

Omogućavanje Generisanja Core Dump Fajlova

Podrazumevano, mnogi sistemi ograničavaju veličinu core fajlova na 0 (tj. ne generišu core fajlove) radi uštede prostora na disku. Da biste omogućili generisanje core fajlova, možete koristiti ulimit komandu (u bash-u ili sličnim shell-ovima) ili konfigurisati postavke na nivou sistema.

  • Korišćenje ulimit-a: Komanda ulimit -c unlimited omogućava trenutnoj sesiji shell-a da kreira core fajlove neograničene veličine. Ovo je korisno za debagovanje sesija, ali nije trajno nakon ponovnog pokretanja sistema ili novih sesija.
ulimit -c unlimited
  • Trajna konfiguracija: Za trajnije rešenje, možete urediti datoteku /etc/security/limits.conf da uključite liniju poput * soft core unlimited, što omogućava svim korisnicima da generišu datoteke jezgra neograničene veličine, bez potrebe da ručno postavljaju ulimit u svojim sesijama.
* soft core unlimited

Analiza Core fajlova sa GDB-om

Za analizu core fajlova možete koristiti alate za debagovanje poput GDB-a (GNU Debugger). Pretpostavljajući da imate izvršnu datoteku koja je proizvela core dump i da je core fajl nazvan core_file, možete započeti analizu sa:

gdb /path/to/executable /path/to/core_file

Ova komanda učitava izvršnu datoteku i jezgro u GDB, omogućavajući vam da pregledate stanje programa u trenutku rušenja. Možete koristiti GDB komande da istražite stek, pregledate promenljive i razumete uzrok rušenja.

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u: