ubuntu下成功进行栈溢出实验的先决条件

本文介绍如何在Ubuntu环境下解决栈溢出实验中遇到的Segmentation fault问题。通过调整GCC编译参数-fno-stack-protector及-zexecstack,并禁用内核随机地址加载功能,成功实现栈溢出实验。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

偶尔想在ubuntu下做个栈溢出的实验,很遗憾每次在gbd下运行都会报错:

Program received signal SIGSEGV, Segmentation fault.
首先想到的就是gcc编译时可能对程序启用了不可执行栈机制,遂用参数关闭该机制,运行后错误依旧:

gcc -fno-stack-protector -g -o execstack  execstack.c
多次调试运行排除了shellcode本身有误的嫌疑,但段错误依然坚挺,百度后才知:-fno-stack-protecter参数仅仅关闭栈cookie机制(windows下的gs选项),还需要为gcc在链接阶段指定-z execstack参数----关闭ld链接器堆栈段不可执行机制
gcc -fno-stack-protector -g -z execstack -o execstack  execstack.c
果不其然,段错误随之消失.

另外,ubuntu使用的内核默认启用了随机地址加载,因此,如果要做固定地址跳转的实验还需要额外关闭内核的这个机制:

sysctl -w kernel.randomize=0



评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值