hacktricks/binary-exploitation/common-binary-protections-and-bypasses
2024-05-05 22:09:31 +00:00
..
aslr Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/aw2 2024-05-05 22:09:31 +00:00
pie Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/aw2 2024-05-05 22:09:31 +00:00
stack-canaries Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/aw2 2024-05-05 22:09:31 +00:00
cet-and-shadow-stack.md Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/aw2 2024-04-07 04:10:47 +00:00
libc-protections.md Translated ['binary-exploitation/common-binary-protections-and-bypasses/ 2024-04-23 19:37:15 +00:00
memory-tagging-extension-mte.md Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/aw2 2024-05-05 22:09:31 +00:00
no-exec-nx.md Translated ['binary-exploitation/basic-binary-exploitation-methodology/R 2024-04-12 01:35:07 +00:00
README.md Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/aw2 2024-04-07 04:10:47 +00:00
relro.md Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/aw2 2024-04-07 04:10:47 +00:00

Protections et contournements courants de l'exploitation binaire

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!

Autres façons de soutenir HackTricks :

Activer les fichiers Core

Les fichiers Core sont un type de fichier généré par un système d'exploitation lorsqu'un processus plante. Ces fichiers capturent l'image mémoire du processus planté au moment de sa terminaison, y compris la mémoire du processus, les registres et l'état du compteur de programme, entre autres détails. Cette capture peut être extrêmement précieuse pour le débogage et la compréhension de la raison de la panne.

Activation de la génération de vidages Core

Par défaut, de nombreux systèmes limitent la taille des fichiers core à 0 (c'est-à-dire qu'ils ne génèrent pas de fichiers core) pour économiser de l'espace disque. Pour activer la génération de fichiers core, vous pouvez utiliser la commande ulimit (dans bash ou des shells similaires) ou configurer les paramètres à l'échelle du système.

  • Utilisation de ulimit : La commande ulimit -c unlimited permet à la session shell actuelle de créer des fichiers core de taille illimitée. Cela est utile pour les sessions de débogage mais n'est pas persistant entre les redémarrages ou les nouvelles sessions.
ulimit -c unlimited
  • Configuration Persistante : Pour une solution plus permanente, vous pouvez modifier le fichier /etc/security/limits.conf pour inclure une ligne comme * soft core unlimited, ce qui permet à tous les utilisateurs de générer des fichiers core de taille illimitée sans avoir à définir ulimit manuellement dans leurs sessions.
* soft core unlimited

Analyse des fichiers core avec GDB

Pour analyser un fichier core, vous pouvez utiliser des outils de débogage comme GDB (le débogueur GNU). En supposant que vous ayez un exécutable qui a généré un vidage core et que le fichier core soit nommé core_file, vous pouvez commencer l'analyse avec :

gdb /path/to/executable /path/to/core_file

Ce commandement charge l'exécutable et le fichier core dans GDB, vous permettant d'inspecter l'état du programme au moment du crash. Vous pouvez utiliser les commandes GDB pour explorer la pile, examiner les variables et comprendre la cause du crash.

Apprenez le piratage AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!

Autres façons de soutenir HackTricks :