4.2 KiB
No-exec / NX
{% hint style="success" %}
Вивчайте та практикуйте хакінг AWS: Школа хакінгу HackTricks AWS Red Team Expert (ARTE)
Вивчайте та практикуйте хакінг GCP: Школа хакінгу HackTricks GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами на Twitter 🐦 @hacktricks_live.
- Поширюйте хакінг-прийоми, надсилайте PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
Базова інформація
Біт No-Execute (NX), також відомий як Execute Disable (XD) за термінологією Intel, є апаратною функцією безпеки, призначеною для пом'якшення наслідків атак на переповнення буфера. Коли вона реалізована та увімкнена, вона розрізняє області пам'яті, призначені для виконуваного коду, та ті, що призначені для даних, таких як стек та куча. Основна ідея полягає в тому, щоб запобігти виконанню зловмисного коду через вразливості переповнення буфера, помістивши зловмисний код, наприклад, у стек, та направивши потік виконання до нього.
Обхід захисту
- Можна використовувати техніки, такі як ROP для обходу цього захисту шляхом виконання фрагментів виконуваного коду, які вже присутні в бінарному файлі.
- Ret2libc
- Ret2syscall
- Ret2...
{% hint style="success" %}
Вивчайте та практикуйте хакінг AWS: Школа хакінгу HackTricks AWS Red Team Expert (ARTE)
Вивчайте та практикуйте хакінг GCP: Школа хакінгу HackTricks GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами на Twitter 🐦 @hacktricks_live.
- Поширюйте хакінг-прийоми, надсилайте PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.