#内存错误
文章平均质量分 75
YoungLime
宅男一个,2010年注册的优快云账号找不回了,只能开个新号。
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
ASLR(Address Space Layout Randomization,地址空间布局随机化)
*ASLR(Address Space Layout Randomization,地址空间布局随机化)** 是 Linux 和其他现代操作系统中的一种安全技术,旨在通过随机化进程内存布局的关键部分(如栈、堆、库、代码段等)的地址,增加攻击者利用内存漏洞(如缓冲区溢出)的难度。- **`1`**:部分随机化(栈、堆、共享库随机化,但主程序代码段不随机化,除非编译为 PIE)。- **`2`**:完全随机化(默认值,包括栈、堆、共享库和 PIE 程序的所有部分)。原创 2025-07-14 09:00:51 · 620 阅读 · 0 评论 -
Stack Canaries(栈保护金丝雀)
开发者应避免使用危险函数(如 `gets`、`strcpy`),并定期进行安全测试。Canary 的值通常在程序启动时随机生成(通过 `fs` 或 `gs` 寄存器访问),并存储在全局变量 `__stack_chk_guard` 中,攻击者难以预测。使用像 `0x00`、`0xFF` 等终止符字符,利用字符串操作函数(如 `strcpy`)遇到这些字符时会停止复制,从而阻止溢出。`-fstack-protector`:对包含敏感函数(如调用 `alloca` 或缓冲区大于 8 字节的函数)启用保护。原创 2025-07-14 09:43:48 · 672 阅读 · 0 评论
分享