> A típustól eleve nem független, hiszen az ET_EXEC-nél (ahogy a paxtest is mutatja) nem randomizálható a kód helye (main), csak ET_DYN esetén.
Nem erre lenne jó a RANDEXEC? (Ami ezek szerint default off.) Igazából arra gondoltam, hogy egy processz kernel módú kódját védő mechanizmusok (KERNEXEC, UDEREF, RANDKSTACK) működnek-e olyankor is, amikor az user kódot védő mechanizmusokat (NOEXEC,EMUTRAMP,MPROTECT,ASRL,RANDEXEC,RANDMMAP) az ELF header értelmezése nyomán az adott processzre nézve kikapcsolja a PaX? Illetve hogyn tudom megnézni, hogy egy futó processz pontosan milyen PaX védelemben részesül?
> Nem ugyanazok a lapok vannak bemapelve többször, nézd meg jobban
Már rájöttem, és égett is a pofám rendesen. Egyébként órákkal ezelőtt kiszerkesztettem ezt a részt a kommentemből, nem értem, hogy tudtál válaszolni rá.
> Ez a lényege a PaX egyik elvének...
Ja, bocs, mondom, hogy már rájöttem. Egy pillanatra azt hittem, hogy ez a PaX obscurity patch, de aztán leesett, hogy vanilla kernel alatt is ugyanez a történet, és az is, hogy miért.
> látom közben kivetted a hozzászólás végét.
Ja, igen, én is most látom, hogy látod.