( nice | 2011. 09. 02., p – 13:51 )

> A típustól eleve nem független, hiszen az ET_EXEC-nél (ahogy a paxtest is mutatja) nem randomizálható a kód helye (main), csak ET_DYN esetén.

Nem erre lenne jó a RANDEXEC? (Ami ezek szerint default off.) Igazából arra gondoltam, hogy egy processz kernel módú kódját védő mechanizmusok (KERNEXEC, UDEREF, RANDKSTACK) működnek-e olyankor is, amikor az user kódot védő mechanizmusokat (NOEXEC,EMUTRAMP,MPROTECT,ASRL,RANDEXEC,RANDMMAP) az ELF header értelmezése nyomán az adott processzre nézve kikapcsolja a PaX? Illetve hogyn tudom megnézni, hogy egy futó processz pontosan milyen PaX védelemben részesül?

> Nem ugyanazok a lapok vannak bemapelve többször, nézd meg jobban

Már rájöttem, és égett is a pofám rendesen. Egyébként órákkal ezelőtt kiszerkesztettem ezt a részt a kommentemből, nem értem, hogy tudtál válaszolni rá.

> Ez a lényege a PaX egyik elvének...

Ja, bocs, mondom, hogy már rájöttem. Egy pillanatra azt hittem, hogy ez a PaX obscurity patch, de aztán leesett, hogy vanilla kernel alatt is ugyanez a történet, és az is, hogy miért.

> látom közben kivetted a hozzászólás végét.

Ja, igen, én is most látom, hogy látod.