No-exec / NX
Reading time: 2 minutes
tip
学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 在 Twitter 🐦 上关注我们 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 来分享黑客技巧。
基本信息
No-Execute (NX) 位,也称为 Execute Disable (XD) 在英特尔术语中,是一种基于硬件的安全特性,旨在 减轻 缓冲区溢出 攻击的影响。当实施并启用时,它区分了用于 可执行代码 的内存区域和用于 数据 的区域,例如 栈 和 堆。核心思想是通过将恶意代码放置在栈中并将执行流引导到它,来防止攻击者通过缓冲区溢出漏洞执行恶意代码。
绕过方法
- 可以使用诸如 ROP 来绕过 此保护,通过执行二进制文件中已存在的可执行代码块。
- Ret2libc
- Ret2syscall
- Ret2...
tip
学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 在 Twitter 🐦 上关注我们 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 来分享黑客技巧。