hacktricks/reversing-and-exploiting/linux-exploiting-basic-esp/common-binary-protections/no-exec-nx.md

4.5 KiB
Raw Blame History

No-exec / NX

Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι υποστήριξης του HackTricks:

Βασικές Πληροφορίες

Το No-Execute (NX) bit, γνωστό και ως Execute Disable (XD) στην ορολογία της Intel, είναι μια υλικού βάσης λειτουργία ασφαλείας σχεδιασμένη για να αντιμετωπίσει τις επιπτώσεις των επιθέσεων buffer overflow. Όταν εφαρμόζεται και ενεργοποιείται, διακρίνει μεταξύ περιοχών μνήμης που προορίζονται για εκτελέσιμο κώδικα και αυτών που προορίζονται για δεδομένα, όπως η στοίβα και το σωρό. Η βασική ιδέα είναι να αποτρέψει έναν επιτιθέμενο από το να εκτελέσει κακόβουλο κώδικα μέσω ευπαθειών buffer overflow τοποθετώντας τον κακόβουλο κώδικα στη στοίβα, για παράδειγμα, και καθοδηγώντας τη ροή εκτέλεσης προς αυτόν.

Παρακάμψεις

  • Είναι δυνατό να χρησιμοποιηθούν τεχνικές όπως το ROP για να παρακαμφθεί αυτή η προστασία εκτελώντας τμήματα εκτελέσιμου κώδικα που υπάρχουν ήδη στο δυαδικό.
  • Ret2libc
  • Ret2printc
  • Ret2...
Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι υποστήριξης του HackTricks: