.. | ||
aslr | ||
pie | ||
stack-canaries | ||
cet-and-shadow-stack.md | ||
libc-protections.md | ||
memory-tagging-extension-mte.md | ||
no-exec-nx.md | ||
README.md | ||
relro.md |
Uobičajene zaštite i zaobilaznice binarnih eksploatacija
{% hint style="success" %}
Naučite i vežbajte hakovanje AWS-a:HackTricks Obuka AWS Crveni Tim Stručnjak (ARTE)
Naučite i vežbajte hakovanje GCP-a: HackTricks Obuka GCP Crveni Tim Stručnjak (GRTE)
Pomozite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitteru 🐦 @hacktricks_live.
- Podelite hakovanje trikova slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Omogućavanje Core fajlova
Core fajlovi su vrsta fajlova koje generiše operativni sistem kada proces doživi pad. Ovi fajlovi zabeleže sliku memorije procesa koji je pao u trenutku njegovog završetka, uključujući memoriju procesa, registre i stanje brojača programa, među ostalim detaljima. Ovaj snimak može biti izuzetno vredan za debagovanje i razumevanje zašto je došlo do pada.
Omogućavanje Generisanja Core Dump Fajlova
Podrazumevano, mnogi sistemi ograničavaju veličinu core fajlova na 0 (tj. ne generišu core fajlove) kako bi sačuvali prostor na disku. Da biste omogućili generisanje core fajlova, možete koristiti ulimit
komandu (u bash ili sličnim shell-ovima) ili konfigurisati postavke na nivou sistema.
- Korišćenje ulimit-a: Komanda
ulimit -c unlimited
omogućava trenutnoj shell sesiji da kreira core fajlove neograničene veličine. Ovo je korisno za debagovanje sesija, ali nije trajno nakon ponovnog pokretanja ili novih sesija.
ulimit -c unlimited
- Trajna konfiguracija: Za trajnije rešenje, možete urediti datoteku
/etc/security/limits.conf
da uključite liniju poput* soft core unlimited
, što omogućava svim korisnicima da generišu datoteke jezgra neograničene veličine bez potrebe da ručno postavljaju ulimit u svojim sesijama.
* soft core unlimited
Analiziranje Core fajlova sa GDB-om
Za analizu core fajla, možete koristiti alate za debagovanje poput GDB-a (GNU Debager). Pretpostavljajući da imate izvršnu datoteku koja je proizvela core dump i da je core fajl nazvan core_file
, možete započeti analizu sa:
gdb /path/to/executable /path/to/core_file
Ova komanda učitava izvršnu datoteku i jezgro u GDB, omogućavajući vam da pregledate stanje programa u trenutku rušenja. Možete koristiti GDB komande da istražite stek, pregledate promenljive i razumete uzrok rušenja.
{% hint style="success" %}
Naučite i vežbajte hakovanje AWS-a:HackTricks Training AWS Red Team Expert (ARTE)
Naučite i vežbajte hakovanje GCP-a: HackTricks Training GCP Red Team Expert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitteru 🐦 @hacktricks_live.
- Podelite hakovanje trikova slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.