В попытке сорвать вредоносное ПО, ubuntu настроен на загрузку программ по псевдослучайным адресам; поэтому, когда ваша программа загружается в память, ОС выбирает некоторый базовый адрес, а затем загружает программу относительно этого. Это широко известно как рандомизация расположения адресного пространства (ASLR).
Существует параметр ядра: / proc / sys / kernel / randomize_va_space, который можно установить равным нулю, чтобы отключить эту функцию. Обратите внимание, что если это обеспечивает какую-либо безопасность, отключив ее, вы теряете эту функцию безопасности. как root:
$ oldval = $(cat /proc/sys/kernel/randomize_va_space)
$ echo 0 >> /proc/sys/kernel/randomize_va_space
затем, после того как вы запустите свои примеры от имени другого пользователя, кроме root, вернитесь к этому сеансу и:
$ echo "$oldval" >> /proc/sys/kernel/randomize_va_space