Bla*_*ear 6 linux security process memory
我正在阅读“利用的艺术”并想尝试一些实验,包括读取和写入各种内存地址。我已经创建了一些简单的程序并试图通过各种技巧来覆盖它们的变量,问题是每次运行程序时这些变量的地址都在不断变化,这使得这一切变得非常复杂。
我知道这是出于安全原因,但我想知道是否可以出于学习目的禁用它。这是我的系统和 gcc 的信息:
blackbear@blackbear-laptop:~$ uname -a
Linux blackbear-laptop 2.6.32-30-generic #59-Ubuntu SMP Tue Mar 1 21:30:21 UTC 2011 i686 GNU/Linux
blackbear@blackbear-laptop:~$ gcc --version
gcc (Ubuntu 4.4.3-4ubuntu5) 4.4.3
Copyright (C) 2009 Free Software Foundation, Inc.
This is free software; see the source for copying conditions. There is NO
warranty; not even for MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.
blackbear@blackbear-laptop:~$
Run Code Online (Sandbox Code Playgroud)
如果我没记错的话,应该可以通过 proc 文件系统禁用地址空间随机化:
回声 0 > /proc/sys/kernel/randomize_va_space
显然,您必须为此而扎根。
归档时间: |
|
查看次数: |
4525 次 |
最近记录: |