No-exec / NX
Reading time: 2 minutes
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs au HackTricks et HackTricks Cloud dépôts github.
Informations de base
Le bit No-Execute (NX), également connu sous le nom de Execute Disable (XD) dans la terminologie Intel, est une fonctionnalité de sécurité basée sur le matériel conçue pour atténuer les effets des attaques par débordement de tampon. Lorsqu'il est mis en œuvre et activé, il distingue entre les régions de mémoire destinées au code exécutable et celles destinées aux données, telles que la pile et le tas. L'idée principale est d'empêcher un attaquant d'exécuter du code malveillant via des vulnérabilités de débordement de tampon en plaçant le code malveillant dans la pile par exemple et en dirigeant le flux d'exécution vers celui-ci.
Contournements
- Il est possible d'utiliser des techniques telles que ROP pour contourner cette protection en exécutant des morceaux de code exécutable déjà présents dans le binaire.
- Ret2libc
- Ret2syscall
- Ret2...
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs au HackTricks et HackTricks Cloud dépôts github.