Was ist Linux NX?

藏色散人
Freigeben: 2023-04-10 11:05:53
Original
1566 Leute haben es durchsucht

linux nx bezieht sich auf „No-eXecute“, einen Schutzmechanismus in Linux, das heißt, die Daten sind nicht ausführbar, um zu verhindern, dass sich der Shellcode des Angreifers aufgrund eines Überlaufs während des Programms im Datenbereich befindet Operation. Die Situation, in der die Ausführung versucht wird.

Was ist Linux NX?

Die Betriebsumgebung dieses Tutorials: Linux5.9.8-System, Dell G3-Computer.

Was ist Linux NX?

Einige häufig von Linux-Programmen verwendete Schutzmechanismen

1. NX (DEP in Windows)

NX # 🎜🎜#: No-eXecute, DEP: Data Execute Prevention

    bedeutet, dass die Daten nicht ausführbar sind, wodurch verhindert wird, dass Angreifer während des Programmbetriebs überlaufen. Der Shellcode versucht möglicherweise, im Datenbereich auszuführen.
  • gcc ist standardmäßig aktiviert, die Optionen sind:
gcc -o test test.c      // 默认情况下,开启NX保护
gcc -z execstack -o test test.c  // 禁用NX保护
gcc -z noexecstack -o test test.c  // 开启NX保护
Nach dem Login kopieren
2. PIE (ASLR)

PIE #🎜🎜 #: Positionsunabhängige ausführbare Datei, ASLR: Randomisierung des Adressraumlayouts

fpie/fPIE: Erforderlich zusammen mit der Option -pie Durch das Kompilieren der ausführbaren Datei mit aktivierter Option „pie“ verfügt elf über gemeinsam genutzte Bibliotheksattribute und kann überall im Speicher geladen und ausgeführt werden. Ähnlich ist es bei fpic/fPIC, zu dessen Anweisungen https://gcc.gnu.org/onlinedocs/gcc/Code-Gen-Options.html<ul><li> <div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false">-fpic Generate position-independent code (PIC) suitable for use in a shared library, if supported for the target machine. Such code accesses all constant addresses through a global offset table (GOT). The dynamic loader resolves the GOT entries when the program starts (the dynamic loader is not part of GCC; it is part of the operating system). If the GOT size for the linked executable exceeds a machine-specific maximum size, you get an error message from the linker indicating that -fpic does not work; in that case, recompile with -fPIC instead. (These maximums are 8k on the SPARC, 28k on AArch64 and 32k on the m68k and RS/6000. The x86 has no such limit.) Position-independent code requires special support, and therefore works only on certain machines. For the x86, GCC supports PIC for System V but not for the Sun 386i. Code generated for the IBM RS/6000 is always position-independent. When this flag is set, the macros `__pic__` and `__PIC__` are defined to 1. -fPIC If supported for the target machine, emit position-independent code, suitable for dynamic linking and avoiding any limit on the size of the global offset table.This option makes a difference on AArch64, m68k, PowerPC and SPARC. Position-independent code requires special support, and therefore works only on certain machines. When this flag is set, the macros `__pic__` and `__PIC__` are defined to 2. -fpie -fPIE These options are similar to -fpic and -fPIC, but the generated position-independent code can be only linked into executables. Usually these options are used to compile code that will be linked using the  -pie  GCC option. -fpie and -fPIE both define the macros `__pie__` and `__PIE__`. The macros have the value 1 for `-fpie` and 2 for `-fPIE`.</pre><div class="contentsignin">Nach dem Login kopieren</div></div> <code>-pie一起使用开启pie选项编译可执行文件使得elf拥有共享库属性,可以在内存任何地方加载运行。与之相似的还有fpic/fPIC,关于其说明https://gcc.gnu.org/onlinedocs/gcc/Code-Gen-Options.html
gcc -fpie -pie -o test test.c    // 开启PIE
gcc -fPIE -pie -o test test.c    // 开启PIE
gcc -fpic -o test test.c         // 开启PIC
gcc -fPIC -o test test.c         // 开启PIC
gcc -no-pie -o test test.c       // 关闭PIE
Nach dem Login kopieren
  • 区别在于fpic/fPIC用于共享库的编译,fpie/fPIE则是pie文件编译的选项。文档中说 pic(位置无关代码)生成的共享库只能链接于可执行文件,之后根据自己编译简单C程序,pie正常运行,即如网上许多文章说的 pie 选项生成的位置无关代码可假定于本程序,但是我也没看出fpie/fPIE有啥区别,只是宏定义只为1和2的区别,貌似...
    编译命令(默认不开启PIE):
gcc -o test test.c                       //默认关闭
gcc -fno-stack-protector -o test test.c  //禁用栈保护
gcc -fstack-protector -o test test.c     //启用堆栈保护,不过只为局部变量中含有 char 数组的函数插入保护代码
gcc -fstack-protector-all -o test test.c //启用堆栈保护,为所有函数插入保护代码
Nach dem Login kopieren
  • 而ASLR(地址空间随机化),当初设计时只负责栈、库、堆等段的地址随机化。ASLR的值存于/proc/sys/kernel/randomize_va_space中,如下:

0 - 表示关闭进程地址空间随机化。
1 - 表示将mmap的基址,stack和vdso页面随机化。
2 - 表示在1的基础上增加栈(heap)的随机化。(默认)

更改其值方式:echo  0 >  /proc/sys/kernel/randomize_va_space

vDSO:virtual dynamic shared object;
mmap:即内存的映射。
PIE 则是负责可执行程序的基址随机。
以下摘自Wiki:

Position-independent executable (PIE) implements a random base address for the main executable binary and has been in place since 2003. It provides the same address randomness to the main executable as being used for the shared libraries.

PIE为ASLR的一部分,ASLR为系统功能,PIE则为编译选项。
注: 在heap分配时,有mmap()brk()两种方式,由malloc()分配内存时调用,分配较小时brk,否则mmap,128k区别。

三、Canary(栈保护)

  Canary对于栈的保护,在函数每一次执行时,在栈上随机产生一个Canary值。之后当函数执行结束返回时检测Canary值,若不一致系统则报出异常。

  • Wiki:
  • Canaries or canary words are known values that are placed between a buffer and control data on the stack to monitor buffer overflows. When the buffer overflows, the first data to be corrupted will usually be the canary, and a failed verification of the canary data will therefore alert of an overflow, which can then be handled, for example, by invalidating the corrupted data. A canary value should not be confused with a sentinel value.

  如上所述,Canary值置于缓冲区和控制数据之间,当缓冲区溢出,该值被覆写,从而可以检测以判断是否运行出错或是受到攻击。缓解缓冲区溢出攻击。

  • 编译选项:
rrreee

四、RELRO(RELocation Read Only)

在Linux中有两种RELRO模式:”Partial RELRO“”Full RELRO“#🎜🎜 #The Der Unterschied besteht darin, dass fpic/fPIC zum Kompilieren gemeinsam genutzter Bibliotheken verwendet wird, während fpie/fPIE eine Option zum Kompilieren von Kuchendateien ist. Das Dokument besagt, dass die von pic generierte gemeinsam genutzte Bibliothek (positionsunabhängiger Code) nur mit der ausführbaren Datei verknüpft werden kann. Anschließend können Sie ein einfaches C-Programm selbst kompilieren und Pie wird normal ausgeführt Im Internet kann davon ausgegangen werden, dass der durch die Pie-Option generierte positionsunabhängige Code in diesem Programm enthalten ist, aber ich sehe keinen Unterschied zwischen fpie/fPIE. Es ist nur so, dass die Makrodefinition nur der Unterschied zwischen 1 und 2 ist. Es scheint...

Kompilierungsbefehl (PIE ist standardmäßig nicht aktiviert):

#🎜 🎜#rrreeeASLR (Address Space Randomization) war ursprünglich nur so konzipiert Verantwortlich für die Adress-Randomisierung von Stapel-, Bibliotheks-, Heap- und anderen Segmenten. Der Wert von ASLR wird in /proc/sys/kernel/randomize_va_space wie folgt gespeichert:


  • 0 – gibt an, dass der Prozessadressraum deaktiviert wird Randomisierung.
    1 – Gibt die zufällige Anordnung der Basisadresse von MMAP-, Stack- und VDSO-Seiten an.
    2 – Zeigt die Erhöhung der Randomisierung des Stapels (Heap) basierend auf 1 an. (Standard)
  • Wertmethode ändern: echo 0 > /proc/sys/kernel/randomize_va_space
  • vDSO: virtuelles dynamisches gemeinsames Objekt;
mmap: Speicherzuordnung.

PIE ist für die Zufallsverteilung der Basisadresse des ausführbaren Programms verantwortlich. Das Folgende ist dem Wiki entnommen:

#🎜🎜#Positionsunabhängige ausführbare Datei (PIE) implementiert eine zufällige Basisadresse für die Hauptausführbare Binärdatei und ist seit 2003 vorhanden. Sie bietet die gleiche Adresszufälligkeit für die ausführbare Hauptdatei wie für die gemeinsam genutzten Bibliotheken.#🎜🎜##🎜🎜##🎜🎜#PIE ist Teil von ASLR, ASLR ist eine Systemfunktion und PIE ist eine Kompilierungsoption. #🎜🎜##🎜🎜#Hinweis: #🎜🎜# Beim Zuweisen von Heap gibt es zwei Methoden: mmap() und brk(), die durch malloc () Wird beim Zuweisen von Speicher aufgerufen, brk, wenn die Zuweisung klein ist, andernfalls mmap, 128 KB Differenz. #🎜🎜#

3. Canary (Stapelschutz) #🎜🎜##🎜🎜# Canary schützt den Stapel, wenn die Funktion zufällig ausgeführt wird . Wert. Wenn die Funktion danach von der Ausführung zurückkehrt, wird der Canary-Wert erkannt. Wenn er inkonsistent ist, meldet das System eine Ausnahme. #🎜🎜##🎜🎜##🎜🎜#Wiki:#🎜🎜##🎜🎜#Kanarienvögel oder kanarische Wörter sind bekannte Werte, die zwischen a platziert werden Puffer- und Steuerdaten auf dem Stapel, um Pufferüberläufe zu überwachen. Wenn der Puffer überläuft, sind die ersten Daten, die beschädigt werden, normalerweise die Canary-Daten, und eine fehlgeschlagene Überprüfung der Canary-Daten löst daher einen Überlauf aus, der dann behandelt werden kann. Durch das Ungültigmachen der beschädigten Daten sollte beispielsweise ein Canary-Wert nicht mit einem Sentinel-Wert verwechselt werden, sodass der Wert überschrieben werden kann, um festzustellen, ob ein Fehler oder ein Angriff vorliegt. Abwehr von Pufferüberlaufangriffen. #🎜🎜##🎜🎜##🎜🎜#Kompilierungsoptionen: #🎜🎜##🎜🎜#rrreee

IV RELRO (RELocation Read Only) #🎜🎜## 🎜🎜#Es gibt zwei RELRO-Modi unter Linux: "Partial RELRO" und "Full RELRO". Partielles RELRO ist unter Linux standardmäßig aktiviert. #🎜🎜##🎜🎜##🎜🎜#Teilweise RELRO:#🎜🎜##🎜🎜##🎜🎜##🎜🎜#Kompilierungsbefehl: #🎜🎜#gcc -o test test.c // Teilweise aktiviert durch default #🎜🎜#gcc -Wl,-z,relro -o test test.c // Teil von RELRO einschalten#🎜🎜#gcc -z lazy -o test test.c // Teil davon einschalten#🎜🎜 ##🎜🎜#Die verschiedenen Teile der ELF-Datei werden neu angeordnet. Interne Datenabschnitte (z. B. .got, .dtors usw.) werden vor den Datenabschnitten des Programms (z. B. .data und .bss) platziert. #🎜🎜##🎜🎜#Kein GOT, auf das plt verweist. Es ist schreibgeschützt ; #🎜🎜##🎜🎜#GOT-Tabelle ist beschreibbar (sie sollte sich von der oben genannten unterscheiden). #🎜🎜##🎜🎜##🎜🎜##🎜🎜#Vollständiges RELRO: #🎜🎜##🎜🎜#
  • Kompilierungsbefehl:
    gcc -Wl,-z,relro,-z,now -o test test.c // Vollständiges RELRO aktivieren
    gcc -z now -o test test.c // Alle aktivieren
  • Unterstützt alle Funktionen des Teilmodus;
  • Die gesamte GOT-Tabelle ist schreibgeschützt zugeordnet.

gcc -z norelro -o a a.c // RELRO ist geschlossen, das heißt, kein RELRO

Hinweis: # 🎜🎜#

    .dtors: wird aufgerufen, wenn die mit .dtors definierte gemeinsam genutzte Bibliothek geladen wird;
  • Im Falle eines BSS- oder Datenüberlauffehlers , Partial und Full RELRO schützen die Datensegmente in ELF vor dem Überschreiben. Allerdings kann nur Full RELRO Angriffe auf das Überschreiben von GOT-Tabellen abschwächen, ist jedoch relativ teuer, da das Programm vor dem Start alle Symbole analysieren muss.
  • Verwandte Empfehlungen: „
  • Linux-Video-Tutorial

Das obige ist der detaillierte Inhalt vonWas ist Linux NX?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:php.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage