No-exec / NX
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家)!
支持HackTricks的其他方式:
如果您想看到您的公司在HackTricks中做广告或下载PDF格式的HackTricks,请查看订阅计划!
加入 💬 Discord群组 或 电报群组 或在Twitter上关注我们 🐦 @hacktricks_live。
通过向HackTricks和HackTricks Cloud github仓库提交PR来分享您的黑客技巧。
基本信息
不可执行(NX) 位,也称为Intel术语中的 执行禁用(XD),是一种基于硬件的安全功能,旨在减轻 缓冲区溢出 攻击的影响。当实施和启用时,它区分了用于可执行代码和用于数据(例如堆栈和堆)的内存区域。其核心思想是通过将恶意代码放在堆栈中,然后将执行流程引导到该代码,防止攻击者通过缓冲区溢出漏洞执行恶意代码。
绕过
可以使用诸如ROP之类的技术绕过此保护,通过执行二进制文件中已存在的可执行代码块来实现。
Ret2...
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家)!
支持HackTricks的其他方式:
如果您想看到您的公司在HackTricks中做广告或下载PDF格式的HackTricks,请查看订阅计划!
加入 💬 Discord群组 或 电报群组 或在Twitter上关注我们 🐦 @hacktricks_live。
通过向HackTricks和HackTricks Cloud github仓库提交PR来分享您的黑客技巧。
最后更新于