.. | ||
aslr | ||
pie | ||
stack-canaries | ||
cet-and-shadow-stack.md | ||
libc-protections.md | ||
memory-tagging-extension-mte.md | ||
no-exec-nx.md | ||
README.md | ||
relro.md |
Algemene Binêre Uitbuitingsbeskerming en Oorskrydings
Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy wil sien dat jou maatskappy geadverteer word in HackTricks of HackTricks aflaai in PDF-formaat Kontroleer die INSKRYWINGSPLANNE!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek Die PEASS-familie, ons versameling eksklusiewe NFT's
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel jou haktruuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-opslag.
Skakel Kernlêers in
Kernlêers is 'n tipe lêer wat deur 'n bedryfstelsel gegenereer word wanneer 'n proses vasloop. Hierdie lêers vang die geheuebeeld van die vasgeloopte proses op die tydstip van sy beëindiging, insluitend die proses se geheue, registers, en programtellerstand, onder andere besonderhede. Hierdie oomblikopname kan uiters waardevol wees vir foutopsporing en om te verstaan waarom die vasloop plaasgevind het.
Aktivering van Kernlêer-generering
Standaard beperk baie stelsels die grootte van kernlêers tot 0 (dit wil sê, hulle genereer nie kernlêers nie) om diskrus te spaar. Om die generering van kernlêers te aktiveer, kan jy die ulimit
-bevel gebruik (in bash of soortgelyke skille) of stelselwye instellings konfigureer.
- Deur ulimit te gebruik: Die bevel
ulimit -c unlimited
laat die huidige skelsessie toe om kernlêers met onbeperkte grootte te skep. Dit is nuttig vir foutopsporingssessies, maar is nie volhoubaar oor herlaai of nuwe sessies nie.
ulimit -c unlimited
- Volgehoue Konfigurasie: Vir 'n meer permanente oplossing, kan jy die
/etc/security/limits.conf
lêer wysig om 'n lyn soos* sag kern onbeperk
in te sluit, wat alle gebruikers toelaat om onbeperkte grootte kern lêers te genereer sonder om ulimit handmatig in hul sessies te stel.
* soft core unlimited
Ontleding van Kernlêers met GDB
Om 'n kernlêer te ontleed, kan jy gebruik maak van ontleedingshulpmiddels soos GDB (die GNU Ontleedingshulpmiddel). As ons aanneem dat jy 'n uitvoerbare lêer het wat 'n kernafvoer geproduseer het en die kernlêer is genoem core_file
, kan jy die ontleding begin met:
gdb /path/to/executable /path/to/core_file
Hierdie bevel laai die uitvoerbare lêer en die kernlêer in GDB, wat jou in staat stel om die toestand van die program te ondersoek op die tydstip van die botsing. Jy kan GDB-opdragte gebruik om die stok te verken, veranderlikes te ondersoek, en die oorsaak van die botsing te verstaan.
Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy jou maatskappy geadverteer wil sien in HackTricks of HackTricks in PDF wil aflaai Kyk na die INSKRYWINGSPLANNE!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek Die PEASS-familie, ons versameling eksklusiewe NFT's
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel jou haktruuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-opslag.