Ubuntu Linux上的代码流保护?

Ubuntu Linux上的代码流保护?,ubuntu,compilation,gcc,malware,Ubuntu,Compilation,Gcc,Malware,在Windows中,VisualStudio编译器刚刚引入了代码流保护,它记录了所有可能的跳转/调用位置,如果要跳转到函数的中间,则会崩溃。有没有任何方法可以实现与GCC相同的效果 大约99%的apache、openssh、postfix/dovecot服务器是使用默认设置编译的。我在考虑简单的编译器检查,不需要更改代码,就可以检测到对我的服务器使用的基本0天。您可能正在查找最近的Clang中出现的代码。请注意,SafeStack(在评论中建议的)有些不同。像我这样好奇的人可能会问,信息安全是不

在Windows中,VisualStudio编译器刚刚引入了代码流保护,它记录了所有可能的跳转/调用位置,如果要跳转到函数的中间,则会崩溃。有没有任何方法可以实现与GCC相同的效果


大约99%的apache、openssh、postfix/dovecot服务器是使用默认设置编译的。我在考虑简单的编译器检查,不需要更改代码,就可以检测到对我的服务器使用的基本0天。

您可能正在查找最近的Clang中出现的代码。请注意,SafeStack(在评论中建议的)有些不同。

像我这样好奇的人可能会问,信息安全是不是这个功能提供的安全感是错误的?嗯,总是会有其他向量超出你的控制范围。我只是想尽量减少自动化脚本的垃圾,通过已知的漏洞或未修补的漏洞轻松入侵你的系统。哦,我的评论根本不是对这个问题的批评。快速浏览MSDN页面,这似乎也是Windows内核的一项功能,因此Linux本身也必须支持它,而不仅仅是编译器。它仍然很整洁@Fox呼叫目标验证可以大大降低攻击的表现力。虽然它本身并不能阻止攻击利用内存损坏漏洞,但它可能会阻止它们获得任意代码执行功能。@user3716714您是否只对GCC感兴趣,或者可以接受答案寻址?