Обнаружение kASLR/ASLR в образе прошивки Linux без его запуска

В настоящее время я изучаю методы предотвращения эксплойтов и натолкнулся на вопрос, на который я не могу найти ответ прямо сейчас.

Чтобы обнаружить присутствие, скажем, PIE или Canaries внутри двоичного файла, существуют сценарии, такие как checksec или просто readelf с соответствующими флагами.
Они работают либо во время выполнения, либо даже в статическом режиме без выполнения.

Чтобы обнаружить ASLR в работающей системе, можно проверить содержимое / proc / sys / kernel / randomize_va_space.


Мои вопросы:

  • Есть ли способ обнаружить, если в образе прошивки / операционной системы включен kASLR/ASLR, фактически не запуская его (статический подход).

  • Есть ли выполнимый способ создать два образа прошивки, один с этими включенными, а другой без, и проверить разницу в их выходах objdumps?


Спасибо за помощь в продвижении!

0 ответов

Другие вопросы по тегам