C 禁用安全功能使Linux易受缓冲区溢出攻击

C 禁用安全功能使Linux易受缓冲区溢出攻击,c,linux,buffer-overflow,C,Linux,Buffer Overflow,为了使Linux机器容易发生溢出,我必须使用以下命令 sudo echo 0 > /proc/sys/kernel/randomize_va_space 及 在试图使机器溢出之前,使用这两个命令的目的是什么?他们禁用了哪些安全功能以导致缓冲区溢出 sudo echo 0>/proc/sys/kernel/randomize\u va\u空间 这是。在Windows上,这是每个应用程序通过/DYNAMICBASE或/HIGHENTROPYVA开关选择加入Linux命令将在整个操作系统中禁用

为了使Linux机器容易发生溢出,我必须使用以下命令

sudo echo 0 > /proc/sys/kernel/randomize_va_space

在试图使机器溢出之前,使用这两个命令的目的是什么?他们禁用了哪些安全功能以导致缓冲区溢出

sudo echo 0>/proc/sys/kernel/randomize\u va\u空间

这是。在Windows上,这是每个应用程序通过
/DYNAMICBASE
/HIGHENTROPYVA
开关选择加入Linux命令将在整个操作系统中禁用它,因此请确保在完成作业后重新打开它。另请参阅

-fno堆栈保护器

这是。在Windows上,它通过使用
/GS
构建来启用。另请参见,以了解此功能的用途

-z执行堆栈

这是。在Windows上,这是每个应用程序通过
/NXCOMPAT
开关选择加入。另见

至于你为什么要禁用这些安全功能,这可能是你家庭作业的重点

在Windows上,还有一个安全机制由
/SAFESEH
链接器开关控制。看看这是怎么回事

sudo echo 0>/proc/sys/kernel/randomize\u va\u空间

这是。在Windows上,这是每个应用程序通过
/DYNAMICBASE
/HIGHENTROPYVA
开关选择加入Linux命令将在整个操作系统中禁用它,因此请确保在完成作业后重新打开它。另请参阅

-fno堆栈保护器

这是。在Windows上,它通过使用
/GS
构建来启用。另请参见,以了解此功能的用途

-z执行堆栈

这是。在Windows上,这是每个应用程序通过
/NXCOMPAT
开关选择加入。另见

至于你为什么要禁用这些安全功能,这可能是你家庭作业的重点

在Windows上,还有一个安全机制由
/SAFESEH
链接器开关控制。看看这是怎么回事


如果你的机器坏了,你将如何完成你的家庭作业?很遗憾,我今天的票数已经用完了:(我将做最后一票。我将投票结束这个问题,因为谷歌奴隶请求,也是关于安全漏洞的废话,对未来的专业和狂热的程序员来说几乎是无用的。如果你的机器坏了,你将如何完成你的家庭作业?很遗憾,我今天的反对票已经用完了:(我将做最后的投票。我投票结束这个问题,因为谷歌奴隶请求,也关于安全漏洞的废话,对未来的专业和狂热的程序员来说几乎是无用的。
-fno-stack-protector -z execstack -o bug bug.c