Я пытаюсь воспроизвести этот учебник https://blog.techorganic.com/2015/04/10/64-bit-linux-stack-smashing-tutorial-part-1/
Я подготовил свою уязвимую программу (названную bofme) и скомпилировал ее с помощью ex -stack no-stack-protector, no-pie и -z.Я также отключил ASLR (echo 0> sudo tee / proc / sys / kernel / randomize_va_spac).
После определения переменной среды PWN я использовал эту программу (https://gist.github.com/superkojiman/6a6e44db390d6dfc329a) для полученияего адрес для уязвимого двоичного файла (getenvaddr PWN ./bofme), и я получил адрес.Когда я попытался запустить эксплойт, у меня возникла ошибка сегментации, но потом я понял, что многократное последовательное выполнение getenvaddr возвращает разные адреса для переменной PWN ... это меня смущает.Есть ли в Ubuntu 18 какая-либо дополнительная защита, кроме ASLR?