国产极品粉嫩福利姬萌白酱_欧美日韩在99线_粉条茄子做法视频_被按摩师玩弄到潮喷在线播放

首頁(yè)
社區
課程
招聘
gcc關(guān)閉地址隨機化,attach 進(jìn)程時(shí)候發(fā)現函數地址變化。

我在測試一個(gè)題目,出現 Got EOF while reading in interactive 現象。
我所編譯得文件已經(jīng)關(guān)閉了地址隨機化,在exp 運行過(guò)程中還是發(fā)現了地址變化。詳細如下:
1;我編譯得命令:

gcc -m32 -fno-stack-protector -no-pie -o test test.c

2;checksec 查尋如下:
圖片描述
3;使用gdb調試,print 函數地址
圖片描述
4;編寫(xiě)exp ,運行發(fā)現錯誤
圖片描述
5;調整exp ,進(jìn)行調試,代碼如下:
圖片描述
6;調試發(fā)現,在exp執行過(guò)程中system 得地址已經(jīng)改變
圖片描述
7;補充說(shuō)明:python使用得是PyCharm 生成得虛擬運行環(huán)境。
8;源碼:

#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
void vulnerable_function()
{
char buf[128];
read(STDIN_FILENO, buf, 256);
}
int main(int argc, char** argv)
{
vulnerable_function();
write(STDOUT_FILENO, "Hello, World\n", 13);
}

請問(wèn):為什么會(huì )產(chǎn)生如此現象?

收藏
1條回答
amazing_516022 2021-6-11

-no-pie只是針對編譯的ELF文件做了隨機化,libc加載地址跟/proc/sys/kernel/randomize_va_space有關(guān),echo 0 > /proc/sys/kernel/randomize_va_space再測下看

回復 已采納