ASLR
(Address Space Layout Randomization,地址空间布局随机化)是一种安全技术,通过随机化进程的关键数据区域的地址空间,以防止攻击者能够可靠地跳转到内存的特定位置来利用函数。这种技术增加了攻击者利用内存损坏漏洞的难度,从而提高了系统的安全性。
aslr是一种针对缓冲区溢出的安全保护技术,是通过对堆、栈、共享库映射等线性区布局的随机化,通过增加攻击者预测目的地址的难度,防止攻击者直接定位攻击代码位置,达到阻止溢出攻击的目的的一种技术。
ASLR的工作原理
ASLR通过随机配置数据地址空间,使得某些敏感数据(如操作系统内核)配置到一个恶意程序无法事先获知的地址。这样,攻击者难以预测或确定这些地址,从而难以进行攻击。
ASLR的实现方式
ASLR的实现方式包括堆栈随机化和映像基址随机化。
在Linux系统中,ASLR通过在每次系统调用时随机选择内核堆栈的偏移量来增加攻击难度。
ASLR已经广泛用于各类操作系统中,并且与PIE(位置无关可执行文件)结合使用,进一步增加了安全性。
ASLR通过随机化进程的内存布局,有效提高了系统的安全性,防止了多种类型的内存攻击。
ASLR的开启与关闭
0:完全关闭
1:部分开启堆、栈、MMAP、动态链接库
2:完全开启BRK、堆、栈、MMAP、动态链接库
sudo echo 2 > /proc/sys/kernel/randomize_va_space
或者
echo 0 | sudo tee -a /proc/sys/kernel/randomize_va_space