Security 防止/避免堆芯转储?

Security 防止/避免堆芯转储?,security,Security,核心转储是一个安全问题,但我没有看到任何关于如何处理它的文献 我想,解决方案是使用“结构化异常处理”来捕获所有异常/信号并处理它们,或者如果它们是致命的,则抢先清空内存 是否有一些设置可以影响禁用核心转储 主要是在Windows桌面平台上,但我想知道是否也有Linux解决方案。在Linux上,我相信您可以使用以下方法: ulimit -c 0 请参见Linux上的示例,我相信您可以使用以下内容: ulimit -c 0 请参阅,例如:堆芯转储是否由未捕获异常引起?我认为它们是由信号引起的。在

核心转储是一个安全问题,但我没有看到任何关于如何处理它的文献

我想,解决方案是使用“结构化异常处理”来捕获所有异常/信号并处理它们,或者如果它们是致命的,则抢先清空内存

是否有一些设置可以影响禁用核心转储


主要是在Windows桌面平台上,但我想知道是否也有Linux解决方案。

在Linux上,我相信您可以使用以下方法:

ulimit -c 0

请参见Linux上的示例,我相信您可以使用以下内容:

ulimit -c 0

请参阅,例如:

堆芯转储是否由未捕获异常引起?我认为它们是由信号引起的。在*nix上,它们是信号,Windows称之为“结构化异常”,我相信我认为你可以编写正确的代码,它不会转储核心…核心转储是由未捕获的异常引起的吗?我认为它们是由信号引起的。在*nix上,它们是信号,Windows称之为“结构化异常”,我相信我认为你可以编写正确的代码,它不会转储核心…绝对正确。这让我想起了我在《构建安全软件》(Viega&McGraw)一书中读到的内容,事实证明它就在第12章中。以编程方式使用
setrlimit(RLIMIT\u CORE,&rlimStruct)
。我想,这对我来说是个不错的选择。对窗户有什么想法吗?我没有看到任何等效的调用。@SamPorch:对不起,我不懂Windows编程;)绝对正确。这让我想起了我在《构建安全软件》(Viega&McGraw)一书中读到的内容,事实证明它就在第12章中。以编程方式使用
setrlimit(RLIMIT\u CORE,&rlimStruct)
。我想,这对我来说是个不错的选择。对窗户有什么想法吗?我没有看到任何等效的调用。@SamPorch:对不起,我不懂Windows编程;)