Common Binary Exploitation Protections & Bypasses
Last updated
Last updated
Aprende y practica Hacking en AWS: HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Los archivos core son un tipo de archivo generado por un sistema operativo cuando un proceso se bloquea. Estos archivos capturan la imagen de la memoria del proceso bloqueado en el momento de su terminación, incluyendo la memoria del proceso, registros y estado del contador de programa, entre otros detalles. Esta instantánea puede ser extremadamente valiosa para la depuración y comprensión de por qué ocurrió el bloqueo.
Por defecto, muchos sistemas limitan el tamaño de los archivos core a 0 (es decir, no generan archivos core) para ahorrar espacio en disco. Para habilitar la generación de archivos core, puedes utilizar el comando ulimit
(en bash u otros shells similares) o configurar ajustes a nivel de sistema.
Usando ulimit: El comando ulimit -c unlimited
permite a la sesión de shell actual crear archivos core de tamaño ilimitado. Esto es útil para sesiones de depuración pero no es persistente a través de reinicios o nuevas sesiones.
Configuración Persistente: Para una solución más permanente, puedes editar el archivo /etc/security/limits.conf
para incluir una línea como * soft core unlimited
, lo cual permite a todos los usuarios generar archivos core de tamaño ilimitado sin tener que establecer ulimit manualmente en sus sesiones.
Para analizar un archivo core, puedes utilizar herramientas de depuración como GDB (el Depurador GNU). Suponiendo que tienes un ejecutable que produjo un volcado core y el archivo core se llama core_file
, puedes iniciar el análisis con:
Este comando carga el ejecutable y el archivo core en GDB, lo que te permite inspeccionar el estado del programa en el momento del fallo. Puedes usar comandos de GDB para explorar la pila, examinar variables y entender la causa del fallo.
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)