在Ubuntu中练习缓冲区溢出攻击

wak*_*dan 4 memory random ubuntu

我试图学习在Ubuntu中使用缓冲区溢出攻击.不幸的是,我无法关闭此操作系统中的地址空间布局随机化(ASLR)功能,该功能在默认情况下处于打开状态.我在一些fedora书籍中尝试过一些工作:

echo "0" > /proc/sys/kernel/randomize_va_space 
Run Code Online (Sandbox Code Playgroud)

但由于某种原因,保护仍然存在.请给我一些建议.谢谢.

[编辑]实际上上面的命令没有成功,它说"权限被拒绝",即使是sudo.我该如何解决这个问题?

[添加]当它在堆栈中显示地址时,我一直在获取segmetation错误.它与ubuntu中的不可执行堆栈有关:(?

scr*_*gar 8

在尝试之前你需要root权限,如果我没弄错的话,一旦你完成它就重启.

 sudo -i
 echo "0" > /proc/sys/kernel/randomize_va_space
Run Code Online (Sandbox Code Playgroud)

  • 当然它在重启后改回来了;/proc是一个易失性目录.尝试重新编译内核,关闭randomize_va_space :) (3认同)