Linux 在用户模式下利用堆栈溢出漏洞时,如何绕过堆栈金丝雀?

Linux 在用户模式下利用堆栈溢出漏洞时,如何绕过堆栈金丝雀?,linux,stack-overflow,exploit,Linux,Stack Overflow,Exploit,在linux中,除了金丝雀之外,有许多方法可以绕过安全机制(如NX、ASLR)。实际上,我发现堆栈金丝雀是由Linux内核在/arch/arm/include/asm/stackprotector.h/boot_init_stack_canary()函数中生成的,最后通过extract_熵函数生成随机数,它与键盘、中断时间间隔等环境噪声有关 在利用堆栈溢出漏洞进行攻击时,有没有办法绕过金丝雀安全机制?通常,击败金丝雀的技术是使用正确的值。通常,可以使用信息泄漏在将缓冲区溢出到堆栈上之前获取正确的

在linux中,除了金丝雀之外,有许多方法可以绕过安全机制(如NX、ASLR)。实际上,我发现堆栈金丝雀是由Linux内核在/arch/arm/include/asm/stackprotector.h/boot_init_stack_canary()函数中生成的,最后通过extract_熵函数生成随机数,它与键盘、中断时间间隔等环境噪声有关


在利用堆栈溢出漏洞进行攻击时,有没有办法绕过金丝雀安全机制?

通常,击败金丝雀的技术是使用正确的值。通常,可以使用
信息泄漏
在将缓冲区溢出到堆栈上之前获取正确的值,或者在某些情况下,如果进程再次启动,则可以使用
暴力
获取正确的值