Meg kell bíznom tehát az rpm csomagok létrehozóiban, hogy megfelelő módon fordították a csomagokat.
Nem sok mindent tudnak tenni az rpm csomag létrehozói a programokban jelenlévő biztonsági hibák kihasználása ellen... :)
A PIE sem segít a fix címen lévő vsyscall ellen, az infoleak hibák felhasználása ellen és a nem korlátozott mmap/mprotect segítségével legyőzőtt W^X ellen sem.
Tudna valaki szakértői tippet adni rá, mi okozza a strcpy-ra és memcpy-ra irányuló return-to-libc támadások eredménye közti különbséget?
Hogy a memcpy nem NULL-terminált sztringkezelő függvény? :)
Meg az sem lenne rossz, ha valaki beküldené ugyanennek a tesztnek egy x86_64-es PaX kernelen elért eredményét.
Találsz a neten. Nagyjából 40 bites entrópiát látni a heap/stack randomizációnál PaX alatt.