如何让 Linux 执行堆栈上的数据?
我有一个 Core i7 720QM 处理器,并运行 Slackware 13.37(32 位)作为虚拟机。作为课堂作业,我必须编写一个有漏洞的程序并破坏堆栈。然而,在大多数计算机上,这不起作用,因为存在某种堆栈执行预防(NX 位?),当 CPU 检测到尝试在堆栈上执行数据时,这会生成“分段错误”。
有没有办法通过 sysctl 或类似的方式向内核发出信号来忽略此问题?
I have a Core i7 720QM processor and am running Slackware 13.37 (32-bit) as a virtual machine. As a class assignment, I have to write a vulnerable program and smash the stack. However, on most computers this does not work as there is some kind of stack execution prevention (NX bit?) this generates a 'segmentation fault' when the CPU detects an attempt to execute data on the stack.
Is there a way to signal the kernel via sysctl
or something similar to ignore this?
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论
评论(2)
应该安装execstack,一个修改ELF标头以启用/禁用堆栈上的NX保护的程序在目标二进制文件中。
应该使堆栈对您的示例程序可执行。
Should install execstack, a program that modifies ELF headers to enable/disable NX protection on the stack in target binaries.
should make the stack executable for your example program.
像这样编译你的程序
compile your program like this