linux nx는 Linux의 보호 메커니즘인 "No-eXecute"를 의미합니다. 즉, 데이터가 실행 가능하지 않아 프로그램 실행 중 오버플로로 인해 공격자의 쉘코드가 데이터 영역에서 실행을 시도하는 것을 방지합니다.
이 튜토리얼의 운영 환경: linux5.9.8 시스템, Dell G3 컴퓨터.
리눅스 nx란 무엇인가요?
Linux 프로그램에서 일반적으로 사용되는 일부 보호 메커니즘
NX: No-eXecute, DEP: 데이터 실행 방지
gcc -o test test.c // 默认情况下,开启NX保护 gcc -z execstack -o test test.c // 禁用NX保护 gcc -z noexecstack -o test test.c // 开启NX保护
PIE: 위치 독립적 실행 가능, ASLR: 주소 공간 레이아웃 무작위화
-pie
elf가 공유 라이브러리 속성을 갖고 메모리의 어느 곳에서나 로드 및 실행할 수 있도록 실행 파일을 컴파일하려면 파이 옵션을 사용하십시오. 유사한 것은 fpic/fPIC이며 이에 대한 설명은 https://gcc.gnu.org/onlinedocs/gcc/Code-Gen-Options.html-pie
一起使用开启pie选项编译可执行文件使得elf拥有共享库属性,可以在内存任何地方加载运行。与之相似的还有fpic/fPIC,关于其说明https://gcc.gnu.org/onlinedocs/gcc/Code-Gen-Options.html-fpic Generate position-independent code (PIC) suitable for use in a shared library, if supported for the target machine. Such code accesses all constant addresses through a global offset table (GOT). The dynamic loader resolves the GOT entries when the program starts (the dynamic loader is not part of GCC; it is part of the operating system). If the GOT size for the linked executable exceeds a machine-specific maximum size, you get an error message from the linker indicating that -fpic does not work; in that case, recompile with -fPIC instead. (These maximums are 8k on the SPARC, 28k on AArch64 and 32k on the m68k and RS/6000. The x86 has no such limit.) Position-independent code requires special support, and therefore works only on certain machines. For the x86, GCC supports PIC for System V but not for the Sun 386i. Code generated for the IBM RS/6000 is always position-independent. When this flag is set, the macros `__pic__` and `__PIC__` are defined to 1. -fPIC If supported for the target machine, emit position-independent code, suitable for dynamic linking and avoiding any limit on the size of the global offset table.This option makes a difference on AArch64, m68k, PowerPC and SPARC. Position-independent code requires special support, and therefore works only on certain machines. When this flag is set, the macros `__pic__` and `__PIC__` are defined to 2. -fpie -fPIE These options are similar to -fpic and -fPIC, but the generated position-independent code can be only linked into executables. Usually these options are used to compile code that will be linked using the -pie GCC option. -fpie and -fPIE both define the macros `__pie__` and `__PIE__`. The macros have the value 1 for `-fpie` and 2 for `-fPIE`.
gcc -fpie -pie -o test test.c // 开启PIE gcc -fPIE -pie -o test test.c // 开启PIE gcc -fpic -o test test.c // 开启PIC gcc -fPIC -o test test.c // 开启PIC gcc -no-pie -o test test.c // 关闭PIE
/proc/sys/kernel/randomize_va_space
中,如下:0 - 表示关闭进程地址空间随机化。
1 - 表示将mmap的基址,stack和vdso页面随机化。
2 - 表示在1的基础上增加栈(heap)的随机化。(默认)
更改其值方式:echo 0 > /proc/sys/kernel/randomize_va_space
vDSO:virtual dynamic shared object;
mmap:即内存的映射。PIE
则是负责可执行程序的基址随机。
以下摘自Wiki:
Position-independent executable (PIE) implements a random base address for the main executable binary and has been in place since 2003. It provides the same address randomness to the main executable as being used for the shared libraries.
PIE为ASLR的一部分,ASLR为系统功能,PIE则为编译选项。
注: 在heap分配时,有mmap()
和brk()
两种方式,由malloc()
分配内存时调用,分配较小时brk,否则mmap,128k区别。
Canary对于栈的保护,在函数每一次执行时,在栈上随机产生一个Canary值。之后当函数执行结束返回时检测Canary值,若不一致系统则报出异常。
如上所述,Canary值置于缓冲区和控制数据之间,当缓冲区溢出,该值被覆写,从而可以检测以判断是否运行出错或是受到攻击。缓解缓冲区溢出攻击。
gcc -o test test.c //默认关闭 gcc -fno-stack-protector -o test test.c //禁用栈保护 gcc -fstack-protector -o test test.c //启用堆栈保护,不过只为局部变量中含有 char 数组的函数插入保护代码 gcc -fstack-protector-all -o test test.c //启用堆栈保护,为所有函数插入保护代码
在Linux中有两种RELRO模式:”Partial RELRO“
和 ”Full RELRO“
차이점은 fpic/fPIC가 공유 파일 컴파일에 사용된다는 것입니다. library , fpie/fPIE는 파이 파일 컴파일을 위한 옵션입니다. 문서에는 pic(위치 독립적 코드)으로 생성된 공유 라이브러리는 실행 파일에만 연결될 수 있다고 나와 있습니다. 이후에는 간단한 C 프로그램을 직접 컴파일하면 파이가 정상적으로 실행됩니다. 인터넷에서는 파이 옵션에 의해 생성된 위치 독립적 코드가 이 프로그램에 있다고 가정할 수 있지만 fpie/fPIE 사이에는 차이점이 보이지 않습니다. 단지 매크로 정의가 1과 2의 차이일 뿐입니다. 것 같습니다...컴파일 명령(PIE는 기본적으로 활성화되지 않음):
/proc/sys/kernel/randomize_va_space
에 저장됩니다. vDSO: 가상 동적 공유 객체
mmap: 메모리 매핑. 🎜PIE
는 실행 가능한 프로그램의 기본 주소를 무작위로 지정하는 역할을 합니다. 🎜다음은 Wiki에서 가져온 것입니다. 🎜🎜🎜PIE(위치 독립적 실행 파일)는 기본 실행 바이너리에 대한 임의의 기본 주소를 구현하며 2003년부터 사용되었습니다. 이는 기본 실행 파일에 사용되는 것과 동일한 주소 무작위성을 제공합니다. 공유 라이브러리 .🎜🎜🎜PIE는 ASLR의 일부이고 ASLR은 시스템 기능이며 PIE는 컴파일 옵션입니다. 🎜🎜참고: 🎜 힙을 할당할 때는 mmap()
과 brk()
두 가지 방법이 있습니다. 메모리를 할당할 때는 malloc()
입니다. 할당이 더 작으면 호출, brk, 그렇지 않으면 mmap, 128k 차이. 🎜"Partial RELRO" code > 및 <code>'전체 RELRO'
. Linux에서는 부분 RELRO가 기본적으로 활성화되어 있습니다. 🎜🎜🎜부분 RELRO: 🎜🎜🎜🎜컴파일 명령: 🎜gcc -o test test.c // 기본적으로 부분적으로 활성화됨 🎜gcc -Wl,-z,relro -o test test.c // 부분적으로 RELRO 활성화🎜gcc - zlazy -o test test.c // 부분적으로 활성화됨🎜🎜ELF 파일의 다양한 부분이 재정렬되었습니다. 내부 데이터 섹션(예: .got, .dtors 등)은 프로그램의 데이터 섹션(예: .data 및 .bss) 앞에 배치됩니다. 🎜🎜no plt가 가리키는 GOT는 읽기 전용입니다. 쓰기 가능합니다(위와 달라야 함). 🎜🎜🎜🎜전체 RELRO:🎜🎜gcc -z norelro -o a a.c // RELRO가 꺼졌습니다. 즉, No RELRO
참고:
위 내용은 리눅스 nx가 뭐야?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!