Обнаружение kASLR/ASLR в образе прошивки Linux без его запуска
В настоящее время я изучаю методы предотвращения эксплойтов и натолкнулся на вопрос, на который я не могу найти ответ прямо сейчас.
Чтобы обнаружить присутствие, скажем, PIE или Canaries внутри двоичного файла, существуют сценарии, такие как checksec или просто readelf с соответствующими флагами.
Они работают либо во время выполнения, либо даже в статическом режиме без выполнения.
Чтобы обнаружить ASLR в работающей системе, можно проверить содержимое / proc / sys / kernel / randomize_va_space.
Мои вопросы:
Есть ли способ обнаружить, если в образе прошивки / операционной системы включен kASLR/ASLR, фактически не запуская его (статический подход).
Есть ли выполнимый способ создать два образа прошивки, один с этими включенными, а другой без, и проверить разницу в их выходах objdumps?
Спасибо за помощь в продвижении!