偶尔想在ubuntu下做个栈溢出的实验,很遗憾每次在gbd下运行都会报错:
Program received signal SIGSEGV,Segmentation fault.首先想到的就是gcc编译时可能对程序启用了不可执行栈机制,遂用参数关闭该机制,运行后错误依旧:
gcc -fno-stack-protector -g -o execstack execstack.c多次调试运行排除了shellcode本身有误的嫌疑,但段错误依然坚挺,百度后才知:-fno-stack-protecter参数仅仅关闭栈cookie机制(windows下的gs选项),还需要为gcc在链接阶段指定-z execstack参数----关闭ld链接器堆栈段不可执行机制
gcc -fno-stack-protector -g -z execstack -o execstack execstack.c果不其然,段错误随之消失.
另外,ubuntu使用的内核默认启用了随机地址加载,因此,如果要做固定地址跳转的实验还需要额外关闭内核的这个机制:
sysctl -w kernel.randomize=0
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。