hacktricks/reversing-and-exploiting/linux-exploiting-basic-esp/common-binary-protections
2024-03-29 21:05:19 +00:00
..
aslr.md Translated ['README.md', 'backdoors/salseo.md', 'cryptography/certificat 2024-03-29 21:05:19 +00:00
no-exec-nx.md Translated ['exploiting/linux-exploiting-basic-esp/README.md', 'reversin 2024-03-29 12:46:20 +00:00
README.md Translated ['exploiting/linux-exploiting-basic-esp/README.md', 'reversin 2024-03-29 12:46:20 +00:00
relro.md Translated ['README.md', 'backdoors/salseo.md', 'cryptography/certificat 2024-03-29 21:05:19 +00:00
stack-canaries.md Translated ['exploiting/linux-exploiting-basic-esp/README.md', 'reversin 2024-03-29 12:46:20 +00:00

Gängige binäre Schutzmaßnahmen

Erlernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Aktivieren von Core-Dateien

Core-Dateien sind eine Art von Datei, die von einem Betriebssystem generiert wird, wenn ein Prozess abstürzt. Diese Dateien erfassen das Speicherabbild des abgestürzten Prozesses zum Zeitpunkt seiner Beendigung, einschließlich des Speichers des Prozesses, der Register und des Programmzählerzustands, unter anderem. Dieser Schnappschuss kann äußerst wertvoll sein, um zu debuggen und zu verstehen, warum der Absturz aufgetreten ist.

Aktivieren der Core-Dump-Erstellung

Standardmäßig begrenzen viele Systeme die Größe von Core-Dateien auf 0 (d. h. sie generieren keine Core-Dateien), um Speicherplatz zu sparen. Um die Erstellung von Core-Dateien zu aktivieren, können Sie den ulimit-Befehl (in Bash oder ähnlichen Shells) verwenden oder systemweite Einstellungen konfigurieren.

  • Verwendung von ulimit: Der Befehl ulimit -c unlimited ermöglicht der aktuellen Shell-Sitzung, Core-Dateien unbegrenzter Größe zu erstellen. Dies ist nützlich für Debugging-Sitzungen, ist jedoch nicht über Neustarts oder neue Sitzungen hinweg beständig.
ulimit -c unlimited
  • Persistente Konfiguration: Für eine dauerhaftere Lösung können Sie die Datei /etc/security/limits.conf bearbeiten, um eine Zeile wie * soft core unlimited hinzuzufügen, die es allen Benutzern ermöglicht, Core-Dateien beliebiger Größe zu generieren, ohne ulimit manuell in ihren Sitzungen setzen zu müssen.
* soft core unlimited

Analyse von Core-Dateien mit GDB

Um eine Core-Datei zu analysieren, können Sie Debugging-Tools wie GDB (den GNU Debugger) verwenden. Angenommen, Sie haben ein ausführbares Programm, das einen Core-Dump erzeugt hat und die Core-Datei den Namen core_file hat, können Sie die Analyse mit folgendem Befehl starten:

gdb /path/to/executable /path/to/core_file

Dieser Befehl lädt die ausführbare Datei und die Kerneldatei in GDB, was es Ihnen ermöglicht, den Zustand des Programms zum Zeitpunkt des Absturzes zu inspizieren. Sie können GDB-Befehle verwenden, um den Stack zu erkunden, Variablen zu untersuchen und die Ursache des Absturzes zu verstehen.

Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen: