修改,关闭ASLR、PIE

  • ASLR:一种针对缓冲区溢出的安全保护技术,达到阻止溢出攻击的一种技术
  • PIE:PIE 是 gcc 编译器的功能选项,作用于程序(ELF)编译过程中。是一个针对代码段( .text)、数据段( .data)、未初始化全局变量段( .bss)等固定地址的一个防护技术,如果程序开启了PIE保护的话,在每次加载程序时都变换加载地址,从而不能通过 ROPgadget 等一些工具来帮助解题。

修改ASLR

1.查看当前系统的ASLR打开情况

sudo cat /proc/sys/kernel/randomize_va_space
0:关闭
1:随机化栈基地址(stack)、共享库(.so\libraries)、mmap 基地址
2:在1基础上,增加随机化堆基地址(chunk)

2.修改ASLR
2.1进入root

su

2.2输入密码无法进入,可能是设置密码

sudo passwd
输入两次密码
显示 successfully

2.3切换至root,关闭ASLR

su
echo 0 > /proc/sys/kernel/randomize_va_space
cat /proc/sys/kernel/randomize_va_space 

2.4成功关闭ASLR

关闭PIE

1.使用gcc编译时,加入选项

-no-pie

2.查看pie是否关闭

使用 checksec 命令

3.如下所示,pie关闭
在这里插入图片描述

参考链接:
https://blog.csdn.net/weixin_43921239/article/details/103813046
https://blog.csdn.net/white_eyes/article/details/7169199

  • 2
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
ASLR(Address Space Layout Randomization)是一种安全机制,可以通过随机化进程的内存布局来减少针对特定内存地址的攻击。在 Linux 系统中,ASLR 是通过内核参数和运行链接器来实现的。 要启用 ASLR,需要执行以下步骤: 1. 确认系统内核版本是否支持 ASLR,并检查内核参数是否已启用 ASLR。可以通过执行以下命令来检查: ``` $ sysctl kernel.randomize_va_space ``` 如果输出为 `kernel.randomize_va_space = 2`,则表示已启用 ASLR;如果输出为 `kernel.randomize_va_space = 0`,则表示未启用 ASLR。 2. 如果 ASLR 未启用,则需要编辑 `/etc/sysctl.conf` 文件并添加以下行: ``` kernel.randomize_va_space=2 ``` 保存文件并执行以下命令以使更改生效: ``` $ sysctl -p ``` 3. 确认系统中的所有可执行文件都已启用 ASLR。可以通过执行以下命令来检查: ``` $ readelf -l /path/to/executable | grep "GNU_STACK" ``` 如果输出中包含 `GNU_STACK` 并且 `RWE` 标志已设置,则表示该文件已启用 ASLR。 如果输出中没有 `GNU_STACK` 标志,则需要重新编译该文件并添加 `-Wl,-z,relro,-z,now` 选项来启用 ASLR。 如果输出中的 `GNU_STACK` 标志未设置为 `RWE`,则需要使用 `execstack` 命令来设置该标志: ``` $ execstack -c /path/to/executable ``` 然后再次运行 `readelf` 命令来确认 `GNU_STACK` 标志已设置为 `RWE`。 重复以上步骤,确保系统中的所有可执行文件都已启用 ASLR
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

进击的铁甲小宝

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值