Common Binary Exploitation Protections & Bypasses
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)
Kernlêers is 'n tipe lêer wat deur 'n bedryfstelsel gegenereer word wanneer 'n proses ineenstort. Hierdie lêers vang die geheuebeeld van die ineenstortende proses op die tydstip van sy beëindiging, insluitend die proses se geheue, registers, en program teenwoordigheidstoestand, onder andere besonderhede. Hierdie snapshot kan uiters waardevol wees vir foutopsporing en om te verstaan waarom die ineenstorting plaasgevind het.
Standaard beperk baie stelsels die grootte van kernlêers tot 0 (d.w.s., hulle genereer nie kernlêers nie) om skyfruimte te bespaar. Om die generasie van kernlêers te aktiveer, kan jy die ulimit
opdrag (in bash of soortgelyke shells) gebruik of stelselsgewys instellings konfigureer.
Gebruik ulimit: Die opdrag ulimit -c unlimited
laat die huidige shell-sessie toe om onbeperkte grootte kernlêers te skep. Dit is nuttig vir foutopsporing sessies, maar is nie volhoubaar oor herlaai of nuwe sessies nie.
Volhoubare Konfigurasie: Vir 'n meer permanente oplossing, kan jy die /etc/security/limits.conf
lêer wysig om 'n lyn soos * soft core unlimited
in te sluit, wat alle gebruikers toelaat om onbeperkte grootte kernlêers te genereer sonder om ulimit handmatig in hul sessies in te stel.
Om 'n kernlêer te analiseer, kan jy ontfoutingshulpmiddels soos GDB (die GNU Debugger) gebruik. Aannemende dat jy 'n uitvoerbare lêer het wat 'n kerndump geproduseer het en die kernlêer genoem word core_file
, kan jy die analise begin met:
Hierdie opdrag laai die uitvoerbare lêer en die kernlêer in GDB, wat jou toelaat om die toestand van die program op die tydstip van die ongeluk te ondersoek. Jy kan GDB-opdragte gebruik om die stapel te verken, veranderlikes te ondersoek en die oorsaak van die ongeluk te verstaan.
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)