ASLR是如何保护Linux系统免受缓冲区溢出攻击的
发布时间:2019-03-07 06:16:35 所属栏目:Windows 来源:Sandra Henry-stocker
导读:Address Space Layout Randomization (ASLR)是一种操作系统用来抵御缓冲区溢出攻击的内存保护机制。这种技术使得系统上运行的进程的内存地址无法被预测,使得与这些进程有关的漏洞变得更加难以利用。 ASLR 目前在 Linux、Windows 以及 MacOS 系统上都有
尽管这项技术有很多优点,但绕过 ASLR 的攻击并不罕见,主要有以下几类:
总结ASLR 有很大的价值,尤其是在 64 位系统上运行并被正确实现时。虽然不能避免被绕过,但这项技术的确使得利用系统漏洞变得更加困难了。这份参考资料可以提供 在 64 位 Linux 系统上的完全 ASLR 的有效性 的更多有关细节,这篇论文介绍了一种利用分支预测 绕过 ASLR 的技术。 【编辑推荐】
点赞 0 (编辑:海豚站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |
相关内容
- 微软内部全面拥抱开源流程 Inner Source
- 使用PowerShell管理Windows 2003 Active Directory域?
- 此设备目前正在使用 - Windows 10上的USB错误
- 最后的XP:嵌入式Windows Embedded POSReady 2009停止服务
- 9102年还重装系统 两种方法让你抛弃系统U盘
- 一文秒懂:Windows/Mac OS X/Linux/Unix对比
- Windows 10上没有默认网关
- server-message-block – 如何检查工作站在Windows上使用的
- 用于测量磁盘活动的Linux命令
- Windows 10 应用程序新的图标流出,微软正在为其改头换面