목차
1. NX(Windows의 DEP)
2, PIE (ASLR)
三、Canary(栈保护)
四、RELRO(RELocation Read Only)

리눅스 nx가 뭐야?

Apr 10, 2023 am 11:05 AM
linux

linux nx는 Linux의 보호 메커니즘인 "No-eXecute"를 의미합니다. 즉, 데이터가 실행 가능하지 않아 프로그램 실행 중 오버플로로 인해 공격자의 쉘코드가 데이터 영역에서 실행을 시도하는 것을 방지합니다.

리눅스 nx가 뭐야?

이 튜토리얼의 운영 환경: linux5.9.8 시스템, Dell G3 컴퓨터.

리눅스 nx란 무엇인가요?

Linux 프로그램에서 일반적으로 사용되는 일부 보호 메커니즘

1. NX(Windows의 DEP)

NX: No-eXecute, DEP: 데이터 실행 방지

  • 즉, 데이터는 다음으로 실행될 수 없습니다. 방지 프로그램 실행 중에 오버플로가 발생하여 공격자의 쉘코드가 데이터 영역에서 실행을 시도할 수 있습니다.
  • gcc는 기본적으로 활성화되어 있으며 옵션은 다음과 같습니다:
gcc -o test test.c      // 默认情况下,开启NX保护
gcc -z execstack -o test test.c  // 禁用NX保护
gcc -z noexecstack -o test test.c  // 开启NX保护
로그인 후 복사

2, PIE (ASLR)

PIE: 위치 독립적 실행 가능, ASLR: 주소 공간 레이아웃 무작위화

  • fpie/fPIE: 요구 사항 및 옵션 -pie elf가 공유 라이브러리 속성을 갖고 메모리의 어느 곳에서나 로드 및 실행할 수 있도록 실행 파일을 컴파일하려면 파이 옵션을 사용하십시오. 유사한 것은 fpic/fPIC이며 이에 대한 설명은 https://gcc.gnu.org/onlinedocs/gcc/Code-Gen-Options.html-pie一起使用开启pie选项编译可执行文件使得elf拥有共享库属性,可以在内存任何地方加载运行。与之相似的还有fpic/fPIC,关于其说明https://gcc.gnu.org/onlinedocs/gcc/Code-Gen-Options.html
-fpic

	Generate position-independent code (PIC) suitable for use in a shared library, if supported for the target machine. Such code accesses all constant addresses through a global offset table (GOT). The dynamic loader resolves the GOT entries when the program starts (the dynamic loader is not part of GCC; it is part of the operating system). If the GOT size for the linked executable exceeds a machine-specific maximum size, you get an error message from the linker indicating that -fpic does not work; in that case, recompile with -fPIC instead. (These maximums are 8k on the SPARC, 28k on AArch64 and 32k on the m68k and RS/6000. The x86 has no such limit.)

	Position-independent code requires special support, and therefore works only on certain machines. For the x86, GCC supports PIC for System V but not for the Sun 386i. Code generated for the IBM RS/6000 is always position-independent.

	When this flag is set, the macros `__pic__` and `__PIC__` are defined to 1.

-fPIC

	If supported for the target machine, emit position-independent code, suitable for dynamic linking and avoiding any limit on the size of the global offset table.This option makes a difference on AArch64, m68k, PowerPC and SPARC.

	Position-independent code requires special support, and therefore works only on certain machines.

	When this flag is set, the macros `__pic__` and `__PIC__` are defined to 2.

-fpie
-fPIE

	These options are similar to -fpic and -fPIC, but the generated position-independent code can be only linked into executables. Usually these options are used to compile code that will be linked using the  -pie  GCC option.

	-fpie and -fPIE both define the macros `__pie__` and `__PIE__`. The macros have the value 1 for `-fpie` and 2 for `-fPIE`.
로그인 후 복사
  • 区别在于fpic/fPIC用于共享库的编译,fpie/fPIE则是pie文件编译的选项。文档中说 pic(位置无关代码)生成的共享库只能链接于可执行文件,之后根据自己编译简单C程序,pie正常运行,即如网上许多文章说的 pie 选项生成的位置无关代码可假定于本程序,但是我也没看出fpie/fPIE有啥区别,只是宏定义只为1和2的区别,貌似...
    编译命令(默认不开启PIE):
gcc -fpie -pie -o test test.c    // 开启PIE
gcc -fPIE -pie -o test test.c    // 开启PIE
gcc -fpic -o test test.c         // 开启PIC
gcc -fPIC -o test test.c         // 开启PIC
gcc -no-pie -o test test.c       // 关闭PIE
로그인 후 복사
  • 而ASLR(地址空间随机化),当初设计时只负责栈、库、堆等段的地址随机化。ASLR的值存于/proc/sys/kernel/randomize_va_space中,如下:

0 - 表示关闭进程地址空间随机化。
1 - 表示将mmap的基址,stack和vdso页面随机化。
2 - 表示在1的基础上增加栈(heap)的随机化。(默认)

更改其值方式:echo  0 >  /proc/sys/kernel/randomize_va_space

vDSO:virtual dynamic shared object;
mmap:即内存的映射。
PIE 则是负责可执行程序的基址随机。
以下摘自Wiki:

Position-independent executable (PIE) implements a random base address for the main executable binary and has been in place since 2003. It provides the same address randomness to the main executable as being used for the shared libraries.

PIE为ASLR的一部分,ASLR为系统功能,PIE则为编译选项。
注: 在heap分配时,有mmap()brk()两种方式,由malloc()分配内存时调用,分配较小时brk,否则mmap,128k区别。

三、Canary(栈保护)

  Canary对于栈的保护,在函数每一次执行时,在栈上随机产生一个Canary值。之后当函数执行结束返回时检测Canary值,若不一致系统则报出异常。

  • Wiki:
  • Canaries or canary words are known values that are placed between a buffer and control data on the stack to monitor buffer overflows. When the buffer overflows, the first data to be corrupted will usually be the canary, and a failed verification of the canary data will therefore alert of an overflow, which can then be handled, for example, by invalidating the corrupted data. A canary value should not be confused with a sentinel value.

  如上所述,Canary值置于缓冲区和控制数据之间,当缓冲区溢出,该值被覆写,从而可以检测以判断是否运行出错或是受到攻击。缓解缓冲区溢出攻击。

  • 编译选项:
gcc -o test test.c                       //默认关闭
gcc -fno-stack-protector -o test test.c  //禁用栈保护
gcc -fstack-protector -o test test.c     //启用堆栈保护,不过只为局部变量中含有 char 数组的函数插入保护代码
gcc -fstack-protector-all -o test test.c //启用堆栈保护,为所有函数插入保护代码
로그인 후 복사

四、RELRO(RELocation Read Only)

在Linux中有两种RELRO模式:”Partial RELRO“”Full RELRO“

rrreee

차이점은 fpic/fPIC가 공유 파일 컴파일에 사용된다는 것입니다. library , fpie/fPIE는 파이 파일 컴파일을 위한 옵션입니다. 문서에는 pic(위치 독립적 코드)으로 생성된 공유 라이브러리는 실행 파일에만 연결될 수 있다고 나와 있습니다. 이후에는 간단한 C 프로그램을 직접 컴파일하면 파이가 정상적으로 실행됩니다. 인터넷에서는 파이 옵션에 의해 생성된 위치 독립적 코드가 이 프로그램에 있다고 가정할 수 있지만 fpie/fPIE 사이에는 차이점이 보이지 않습니다. 단지 매크로 정의가 1과 2의 차이일 뿐입니다. 것 같습니다...컴파일 명령(PIE는 기본적으로 활성화되지 않음):

    rrreee

  • 그리고 ASLR(주소 공간 무작위화)은 원래 설계되었을 때 스택, 라이브러리, 힙 및 기타 세그먼트의 주소 무작위화만 담당했습니다. . ASLR의 값은 다음과 같이 /proc/sys/kernel/randomize_va_space에 저장됩니다.

  • 0 - 프로세스 주소 공간 무작위화를 끄는 것을 의미합니다.
  • 1 - mmap, stack 및 vdso 페이지의 기본 주소를 무작위로 지정하는 것을 의미합니다.
  • 2 - 1을 기준으로 스택(힙)의 무작위화를 늘리는 것을 의미합니다. (기본값)
값 방법 변경: echo 0 > /proc/sys/kernel/randomize_va_space

vDSO: 가상 동적 공유 객체

mmap: 메모리 매핑. 🎜PIE는 실행 가능한 프로그램의 기본 주소를 무작위로 지정하는 역할을 합니다. 🎜다음은 Wiki에서 가져온 것입니다. 🎜🎜🎜PIE(위치 독립적 실행 파일)는 기본 실행 바이너리에 대한 임의의 기본 주소를 구현하며 2003년부터 사용되었습니다. 이는 기본 실행 파일에 사용되는 것과 동일한 주소 무작위성을 제공합니다. 공유 라이브러리 .🎜🎜🎜PIE는 ASLR의 일부이고 ASLR은 시스템 기능이며 PIE는 컴파일 옵션입니다. 🎜🎜참고: 🎜 힙을 할당할 때는 mmap()brk() 두 가지 방법이 있습니다. 메모리를 할당할 때는 malloc()입니다. 할당이 더 작으면 호출, brk, 그렇지 않으면 mmap, 128k 차이. 🎜

3. Canary(스택 보호) 🎜🎜 Canary는 함수가 실행될 때마다 Canary 값이 스택에 무작위로 생성됩니다. 이후 함수가 실행에서 반환되면 Canary 값이 일치하지 않는 경우 시스템에서 예외를 보고합니다. 🎜🎜🎜Wiki: 🎜🎜카나리아 또는 카나리아 단어는 버퍼 오버플로 시 버퍼와 스택의 제어 데이터 사이에 배치되는 알려진 값입니다. 오버플로가 발생하면 일반적으로 가장 먼저 손상되는 데이터가 카나리아이므로 카나리아 데이터 확인에 실패하면 오버플로에 대한 경고가 발생합니다. 예를 들어 손상된 데이터를 무효화하는 등의 방법으로 오버플로를 처리할 수 있습니다. 센티넬 값과 혼동됩니다.🎜🎜🎜  위에서 언급한 것처럼 Canary 값은 버퍼와 제어 데이터 사이에 위치하므로 버퍼 오버플로 시 해당 값을 덮어쓰므로 오류 또는 공격이 있는지 여부를 판단할 수 있습니다. . 버퍼 오버플로 공격을 완화합니다. 🎜🎜🎜컴파일 옵션: 🎜🎜rrreee

4. RELRO(RELocation 읽기 전용) 🎜🎜Linux에는 두 가지 RELRO 모드가 있습니다: "Partial RELRO" code > 및 <code>'전체 RELRO'. Linux에서는 부분 RELRO가 기본적으로 활성화되어 있습니다. 🎜🎜🎜부분 RELRO: 🎜🎜🎜🎜컴파일 명령: 🎜gcc -o test test.c // 기본적으로 부분적으로 활성화됨 🎜gcc -Wl,-z,relro -o test test.c // 부분적으로 RELRO 활성화🎜gcc - zlazy -o test test.c // 부분적으로 활성화됨🎜🎜ELF 파일의 다양한 부분이 재정렬되었습니다. 내부 데이터 섹션(예: .got, .dtors 등)은 프로그램의 데이터 섹션(예: .data 및 .bss) 앞에 배치됩니다. 🎜🎜no plt가 가리키는 GOT는 읽기 전용입니다. 쓰기 가능합니다(위와 달라야 함). 🎜🎜🎜🎜전체 RELRO:🎜🎜
  • 컴파일 명령:
    gcc -Wl,-z,relro,-z,now -o test test.c // 전체 RELRO 켜기
    gcc -z now -o test test.c // 모두 켜기
  • 지원 부분 모드 모든 기능
  • 전체 GOT 테이블이 읽기 전용으로 매핑됩니다.

gcc -z norelro -o a a.c // RELRO가 꺼졌습니다. 즉, No RELRO

참고:

  • .dtors: .dtors로 정의된 공유 라이브러리가 로드될 때 호출됩니다. bss에서 또는 데이터 오버플로 오류의 경우 부분 및 전체 RELRO는 ELF의 데이터 세그먼트가 덮어쓰여지는 것을 방지합니다. 그러나 Full RELRO만이 GOT 테이블 덮어쓰기 공격을 완화할 수 있지만 프로그램이 시작하기 전에 모든 기호를 구문 분석해야 하기 때문에 상대적으로 비용이 많이 듭니다.
  • 관련 추천: "
  • Linux 비디오 튜토리얼
  • "

위 내용은 리눅스 nx가 뭐야?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.

핫 AI 도구

Undresser.AI Undress

Undresser.AI Undress

사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover

AI Clothes Remover

사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool

Undress AI Tool

무료로 이미지를 벗다

Clothoff.io

Clothoff.io

AI 옷 제거제

Video Face Swap

Video Face Swap

완전히 무료인 AI 얼굴 교환 도구를 사용하여 모든 비디오의 얼굴을 쉽게 바꾸세요!

뜨거운 도구

메모장++7.3.1

메모장++7.3.1

사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전

SublimeText3 중국어 버전

중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기

스튜디오 13.0.1 보내기

강력한 PHP 통합 개발 환경

드림위버 CS6

드림위버 CS6

시각적 웹 개발 도구

SublimeText3 Mac 버전

SublimeText3 Mac 버전

신 수준의 코드 편집 소프트웨어(SublimeText3)

Linux Architecture : 5 개의 기본 구성 요소를 공개합니다 Linux Architecture : 5 개의 기본 구성 요소를 공개합니다 Apr 20, 2025 am 12:04 AM

Linux 시스템의 5 가지 기본 구성 요소는 다음과 같습니다. 1. Kernel, 2. System Library, 3. System Utilities, 4. 그래픽 사용자 인터페이스, 5. 응용 프로그램. 커널은 하드웨어 리소스를 관리하고 시스템 라이브러리는 사전 컴파일 된 기능을 제공하며 시스템 유틸리티는 시스템 관리에 사용되며 GUI는 시각적 상호 작용을 제공하며 응용 프로그램은 이러한 구성 요소를 사용하여 기능을 구현합니다.

VSCODE 터미널 사용 튜토리얼 VSCODE 터미널 사용 튜토리얼 Apr 15, 2025 pm 10:09 PM

VSCODE 내장 터미널은 편집기 내에서 명령 및 스크립트를 실행하여 개발 프로세스를 단순화 할 수있는 개발 도구입니다. VSCODE 터미널 사용 방법 : 바로 가기 키 (CTRL/CMD)로 터미널을 엽니 다. 명령을 입력하거나 스크립트를 실행하십시오. 핫키 (예 : ctrl l)를 사용하여 터미널을 지우십시오). 작업 디렉토리 (예 : CD 명령)를 변경하십시오. 고급 기능에는 디버그 모드, 자동 코드 스 니펫 완료 및 대화식 명령 기록이 포함됩니다.

vscode에서 코드를 작성하는 위치 vscode에서 코드를 작성하는 위치 Apr 15, 2025 pm 09:54 PM

Visual Studio Code (VSCODE)에서 코드를 작성하는 것은 간단하고 사용하기 쉽습니다. vscode를 설치하고, 프로젝트를 만들고, 언어를 선택하고, 파일을 만들고, 코드를 작성하고, 저장하고 실행합니다. VSCODE의 장점에는 크로스 플랫폼, 무료 및 오픈 소스, 강력한 기능, 풍부한 확장 및 경량 및 빠른가 포함됩니다.

git의 창고 주소를 확인하는 방법 git의 창고 주소를 확인하는 방법 Apr 17, 2025 pm 01:54 PM

git 저장소 주소를 보려면 다음 단계를 수행하십시오. 1. 명령 줄을 열고 리포지토리 디렉토리로 이동하십시오. 2. "git remote -v"명령을 실행하십시오. 3. 출력 및 해당 주소에서 저장소 이름을 봅니다.

Apr 16, 2025 pm 07:39 PM

메모장은 Java 코드를 직접 실행할 수는 없지만 다른 도구를 사용하여 명령 줄 컴파일러 (Javac)를 사용하여 Bytecode 파일 (filename.class)을 생성하면 달성 할 수 있습니다. Java Interpreter (Java)를 사용하여 바이트 코드를 해석하고 코드를 실행하고 결과를 출력하십시오.

Linux의 주요 목적은 무엇입니까? Linux의 주요 목적은 무엇입니까? Apr 16, 2025 am 12:19 AM

Linux의 주요 용도에는 다음이 포함됩니다. 1. 서버 운영 체제, 2. 임베디드 시스템, 3. 데스크탑 운영 체제, 4. 개발 및 테스트 환경. Linux는이 분야에서 뛰어나 안정성, 보안 및 효율적인 개발 도구를 제공합니다.

VSCODE 터미널 명령을 사용할 수 없습니다 VSCODE 터미널 명령을 사용할 수 없습니다 Apr 15, 2025 pm 10:03 PM

VS 코드 터미널 명령에 대한 원인 및 솔루션을 사용할 수 없습니다 : 필요한 도구가 설치되지 않았습니다 (Wind (다시 설치 또는 업데이트) 터미널 구성이 호환되지 않습니다 (다른 터미널 유형 또는 명령 시도) 특정 환경 변수가 누락되었습니다 (필요한 환경 변수 설정)

vScode 이전 다음 바로 가기 키 vScode 이전 다음 바로 가기 키 Apr 15, 2025 pm 10:51 PM

vs 코드 1 단계/다음 단계 바로 가기 키 사용 : 1 단계 (뒤로) : Windows/Linux : Ctrl ←; MACOS : CMD ← 다음 단계 (앞으로) : Windows/Linux : Ctrl →; MACOS : CMD →

See all articles