No-exec / NX
Reading time: 2 minutes
tip
Impara e pratica l'Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica l'Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos di github.
Informazioni di base
Il No-Execute (NX) bit, noto anche come Execute Disable (XD) nella terminologia Intel, è una funzione di sicurezza basata sull'hardware progettata per mitigare gli effetti degli attacchi di buffer overflow. Quando implementato e abilitato, distingue tra le regioni di memoria destinate a codice eseguibile e quelle destinate a dati, come lo stack e l'heap. L'idea principale è quella di impedire a un attaccante di eseguire codice malevolo attraverso vulnerabilità di buffer overflow, mettendo ad esempio il codice malevolo nello stack e dirigendo il flusso di esecuzione verso di esso.
Bypass
- È possibile utilizzare tecniche come ROP per bypassare questa protezione eseguendo porzioni di codice eseguibile già presenti nel binario.
- Ret2libc
- Ret2syscall
- Ret2...
tip
Impara e pratica l'Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica l'Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos di github.