1
linuxでは、カナリア以外のセキュリティ機構(NX、ASLRなど)をバイパスする方法はたくさんあります。実際には、/can/arm/include/asm/stackprotector.h/boot_init_stack_canary()関数のLinuxカーネルによってスタックカナリーが生成されています。この乱数は、最後にextract_entropy関数によって生成され、環境ノイズに関連していますキーボード、中断の時間間隔など)。ユーザーモードでスタックオーバーフローの脆弱性を悪用する際にスタックカナリアを回避する方法はありますか?
スタックオーバーフローの脆弱性を悪用する際にカナリアのセキュリティメカニズムをバイパスする方法はありますか?