mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-27 07:01:09 +00:00
2.8 KiB
2.8 KiB
不可执行 / NX
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家)!
支持HackTricks的其他方式:
- 如果您想看到您的公司在HackTricks中做广告或下载PDF格式的HackTricks,请查看订阅计划!
- 获取官方PEASS & HackTricks周边产品
- 探索PEASS家族,我们的独家NFTs
- 加入 💬 Discord群 或 电报群 或在Twitter上关注我们 🐦 @hacktricks_live。
- 通过向HackTricks和HackTricks Cloud github仓库提交PR来分享您的黑客技巧。
基本信息
不可执行(NX)位,也称为Intel术语中的执行禁用(XD),是一种基于硬件的安全功能,旨在减轻****缓冲区溢出攻击的影响。当实施和启用时,它区分了用于可执行代码和用于数据(例如堆栈和堆)的内存区域。核心思想是通过将恶意代码放在堆栈中,然后将执行流程引导到其中,防止攻击者通过缓冲区溢出漏洞执行恶意代码。
绕过
- 可以使用诸如ROP之类的技术来绕过此保护,通过执行二进制文件中已经存在的可执行代码块。
- Ret2libc
- Ret2printc
- Ret2...
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家)!
支持HackTricks的其他方式:
- 如果您想看到您的公司在HackTricks中做广告或下载PDF格式的HackTricks,请查看订阅计划!
- 获取官方PEASS & HackTricks周边产品
- 探索PEASS家族,我们的独家NFTs
- 加入 💬 Discord群 或 电报群 或在Twitter上关注我们 🐦 @hacktricks_live。
- 通过向HackTricks和HackTricks Cloud github仓库提交PR来分享您的黑客技巧。