No-exec / NX
Reading time: 2 minutes
tip
Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegram lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.
Podstawowe informacje
Bit No-Execute (NX), znany również jako Execute Disable (XD) w terminologii Intela, to funkcja zabezpieczeń oparta na sprzęcie, zaprojektowana w celu łagodzenia skutków ataków buffer overflow. Gdy jest wdrożona i włączona, rozróżnia obszary pamięci przeznaczone na kod wykonywalny i te przeznaczone na dane, takie jak stos i sterta. Główna idea polega na zapobieganiu wykonaniu złośliwego kodu przez atakującego poprzez wykorzystanie luk w buffer overflow, umieszczając złośliwy kod na stosie i kierując do niego przepływ wykonania.
Obejścia
- Możliwe jest użycie technik takich jak ROP w celu obejścia tej ochrony poprzez wykonywanie fragmentów kodu wykonywalnego już obecnego w binarnym.
- Ret2libc
- Ret2syscall
- Ret2...
tip
Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegram lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.