.. | ||
aslr | ||
pie | ||
stack-canaries | ||
no-exec-nx.md | ||
README.md | ||
relro.md |
Algemene Binaire Beskermings
{% hint style="success" %}
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
Aktiveer Kernlêers
Kernlêers is 'n tipe lêer wat deur 'n bedryfstelsel gegenereer word wanneer 'n proses ineenstort. Hierdie lêers vang die geheuebeeld van die ineenstortende proses op die tydstip van sy beëindiging, insluitend die proses se geheue, registers, en program teenwoordigheidstoestand, onder andere besonderhede. Hierdie snapshot kan uiters waardevol wees vir foutopsporing en om te verstaan waarom die ineenstorting plaasgevind het.
Aktivering van Kern Dump Generasie
Standaard beperk baie stelsels die grootte van kernlêers tot 0 (d.w.s., hulle genereer nie kernlêers nie) om skyfruimte te bespaar. Om die generasie van kernlêers te aktiveer, kan jy die ulimit
opdrag gebruik (in bash of soortgelyke skale) of stelselsgewys instellings konfigureer.
- Gebruik ulimit: Die opdrag
ulimit -c unlimited
laat die huidige skaal sessie toe om onbeperkte grootte kernlêers te skep. Dit is nuttig vir foutopsporing sessies, maar is nie volhardend oor herlaai of nuwe sessies nie.
ulimit -c unlimited
- Volhoubare Konfigurasie: Vir 'n meer permanente oplossing, kan jy die
/etc/security/limits.conf
lêer wysig om 'n lyn soos* soft core unlimited
in te sluit, wat alle gebruikers toelaat om onbeperkte grootte kernlêers te genereer sonder om ulimit handmatig in hul sessies in te stel.
* soft core unlimited
Analiseer Kernlêers met GDB
Om 'n kernlêer te analiseer, kan jy debuggingshulpmiddels soos GDB (die GNU Debugger) gebruik. Aannemende dat jy 'n uitvoerbare lêer het wat 'n kerndump geproduseer het en die kernlêer genoem word core_file
, kan jy die analise begin met:
gdb /path/to/executable /path/to/core_file
Hierdie opdrag laai die uitvoerbare lêer en die kernlêer in GDB, wat jou toelaat om die toestand van die program op die tydstip van die ongeluk te ondersoek. Jy kan GDB-opdragte gebruik om die stapel te verken, veranderlikes te ondersoek en die oorsaak van die ongeluk te verstaan.
{% hint style="success" %}
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ondersteun HackTricks
- Kyk na die subskripsieplanne!
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.