GNU/Linux >> Linux Esercitazione >  >> Linux

Disattiva e riattiva la randomizzazione del layout dello spazio degli indirizzi solo per me stesso

La documentazione per randomize_va_space sysctl l'impostazione è in Documentation/sysctl/kernel.txt nell'albero dei sorgenti del kernel. Fondamentalmente,

0 - Disattiva la randomizzazione dello spazio degli indirizzi del processo.

1 - Rendi casuali gli indirizzi di mmap base, stack e pagina VDSO.

2 - Abilita inoltre la randomizzazione dell'heap.


Il modo migliore per disabilitare localmente l'ASLR su un sistema basato su Linux è utilizzare i flag di personalità dei processi. Il comando per manipolare i flag di personalità è setarch con

-R , --addr-no-randomize

Disabilita la randomizzazione dello spazio degli indirizzi virtuali (attiva ADDR_NO_RANDOMIZE).

Ecco come procedere:

$> setarch $(uname -m) -R /bin/bash

Questo comando esegue una shell in cui l'ASLR è stato disabilitato. Tutti i discendenti di questo processo erediteranno i flag di personalità del padre e quindi avranno un ASLR disabilitato. L'unico modo per interrompere l'ereditarietà dei flag sarebbe chiamare un programma setuid (sarebbe una violazione della sicurezza supportare tale funzionalità).

Nota che il uname -m è qui per non codificare l'architettura della tua piattaforma e rendere questo comando portabile.


Linux
  1. CentOS / RHEL:come disabilitare ssh per utenti non root (consentendo ssh solo per utente root)

  2. stack del kernel e stack dello spazio utente

  3. Bash - Comando data e spazio

  4. Come ottenere solo l'utente, il pid e il comando eseguito per un processo specifico? (Ubuntu 11.10)

  5. Ho bisogno di una sola partizione di swap per più distribuzioni Linux? (e altre domande)

Configurazioni di indirizzi IP statici e dinamici per DHCP

Come disabilitare il Dock su Ubuntu 20.04 e guadagnare più spazio sullo schermo

git gc:nessuno spazio rimasto sul dispositivo, anche se 3 GB disponibili e tmp_pack solo 16 MB

Nessuno spazio rimasto sul dispositivo, ma la partizione è piena solo per metà e gli inode sono disponibili

Disabilita la protezione dello stack su Ubuntu per overflow del buffer senza flag del compilatore C

Cambia proprietario e gruppo solo per proprietari specifici