Если вы пытаетесь предотвратить атаку переполнения буфера для программы C, которую вы пишете, вы просто изменили бы свой код, чтобы сделать его более безопасным. Однако, что если бы вы просто получили двоичный исполняемый файл, сделанный из C исходного кода, который был подвержен атакам переполнения буфера (которые вы могли бы вызвать с помощью objdump и разрушения стека). Если у вас не было доступа к исходному коду для указанного исполняемого файла, какие методы вы могли бы использовать, чтобы остановить атаку?
Редактировать: Когда вы запускаете исполняемый файл, у вас запрашивается имя файла сжать. Вы даете ему имя файла, и он архивирует его для вас.