hacktricks/binary-exploitation/common-binary-protections-and-bypasses/no-exec-nx.md

3.4 KiB

No-exec / NX

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!

Autres façons de soutenir HackTricks :

Informations de base

Le bit No-Execute (NX), également connu sous le nom de Execute Disable (XD) dans la terminologie Intel, est une fonctionnalité de sécurité basée sur le matériel conçue pour atténuer les effets des attaques par débordement de tampon. Lorsqu'il est implémenté et activé, il distingue entre les régions de mémoire destinées au code exécutable et celles destinées aux données, telles que la pile et le tas. L'idée principale est d'empêcher un attaquant d'exécuter du code malveillant via des vulnérabilités de débordement de tampon en plaçant par exemple le code malveillant dans la pile et en dirigeant le flux d'exécution vers celui-ci.

Contournements

  • Il est possible d'utiliser des techniques telles que ROP pour contourner cette protection en exécutant des morceaux de code exécutable déjà présents dans le binaire.
  • Ret2libc
  • Ret2syscall
  • Ret2...
Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!

Autres façons de soutenir HackTricks :