我正在尝试复制本教程https://blog.techorganic.com/2015/04/10/64-bit-linux-stack-smashing-tutorial-part-1/
我已经准备了易受攻击的程序(名为bofme),并使用no-stack-protector,no-pie和-z execstack对其进行了编译。我还禁用了ASLR(echo 0> sudo tee / proc / sys / kernel / randomize_va_spac)。
在定义了环境变量PWN之后,我使用了该程序(https://gist.github.com/superkojiman/6a6e44db390d6dfc329a)来获取其易受攻击的二进制文件的地址(getenvaddr PWN ./bofme),然后得到了一个地址。 当我尝试启动漏洞利用程序时,遇到了段错误,但后来我意识到多次连续执行getenvaddr会为PWN变量返回不同的地址……这使我感到困惑。除了ASLR之外,Ubuntu 18还提供其他保护吗?