代码mem.c:
#include<stdio.h>
#include<unistd.h>
#include<stdlib.h>
void main(){
int *p=malloc(sizeof(int));
printf("(%d) memory address of p: %08x\n", getpid(), p);
*p=0;
while(1){
sleep(1);
(*p)++;
printf("(%d) p: %d\n", getpid(), *p);
}
}
编译: gcc -o mem mem.c
#关闭地址随机化,从现象上观察两个进程分配给变量p的地址一样
echo 0 >/proc/sys/kernel/randomize_va_space
[root@localhost operatingsystem]# ./mem & ./mem
[1] 35130
(35131) memory address of p: 00602010
(35130) memory address of p: 00602010
(35131) p: 1
(35130) p: 1
(35131) p: 2
(35130) p: 2
(35131) p: 3
#开启地址随机化,从现象上观察两个进程分配给变量p的地址不一致
echo 1 >/proc/sys/kernel/randomize_va_space
[root@localhost operatingsystem]# ./mem &./mem
[1] 24700
(24700) memory address of p: 019bd010
(24701) memory address of p: 00ee7010
(24700) p: 1
(24701) p: 1
(24700) p: 2
(24701) p: 2
结论:
操作系统内存虚拟化会为每个进程分配内存空间,每个进程在自己的空间内进行寻址;从实验看到的地址为,进程内自己的地址,对于系统来看就是相对地址(偏移量)。
开启内存随机化后,进程为变量分配的地址是随机分配;随机化分配可以很好地地址某些安全漏洞。