In Linux gibt es viele Möglichkeiten, Sicherheitsmechanismen (wie NX, ASLR) außer Kanarienvogel zu umgehen. Tatsächlich finde ich, dass der Stack-Kanarienvogel vom Linux-Kernel in der Funktion /arch/arm/include/asm/stackprotector.h/boot_init_stack_canary() erzeugt wird. Die Zufallszahl wird schließlich von der Funktion extract_entropy erzeugt und hängt mit den Umgebungsgeräuschen zusammen wie die keyboad, das Zeitintervall der Unterbrechung.Wie umgehen Sie den Stack-Kanarienvogel, wenn Sie im Benutzermodus eine Stack-Overflow-Schwachstelle ausnutzen?
Gibt es Möglichkeiten, den kanarischen Sicherheitsmechanismus zu umgehen, wenn eine Stack-Overflow-Schwachstelle ausgenutzt wird?