1 |
Bonjour la liste, |
2 |
|
3 |
je suis nouveau sous gentoo, et je me posais une question au niveau de |
4 |
la sécurité. Dans le noyau (2.4.20-r6) j'utilise les options grsecurity |
5 |
qui rendent aléatoire certains pointeurs (stack, ...). Et en me |
6 |
balladant sur le site de adamantix, une distrib basée sur debian et |
7 |
tournée vers la sécurité, j'ai trouvé quelques programmes qui tèstent |
8 |
ces pointeurs. |
9 |
|
10 |
exemple (getsp.c) : |
11 |
|
12 |
#include <stdio.h> |
13 |
unsigned long get_sp(void){ |
14 |
__asm__("movl %esp, %eax"); |
15 |
} |
16 |
int main(){ |
17 |
printf("%08x ",get_sp()); |
18 |
} |
19 |
|
20 |
script pour exécuter plusieurs fois le programme compilé : |
21 |
|
22 |
#!/bin/sh |
23 |
|
24 |
|
25 |
for i in `seq 1 22` |
26 |
do |
27 |
for j in `seq 1 8` |
28 |
do |
29 |
./getsp |
30 |
done |
31 |
echo |
32 |
done |
33 |
echo |
34 |
|
35 |
|
36 |
|
37 |
Voici ma question : |
38 |
|
39 |
En théorie, si j'exécute ce programme plusieurs fois de suite, ne |
40 |
devrais-je pas avoir des résultats différents (-> grsecurity) ? Si oui, |
41 |
pourquoi alors avec les patches n'ai-je pas ces différences ? |
42 |
|
43 |
Merci d'anvance pour toutes les réponses. |
44 |
|
45 |
Cédric |
46 |
|
47 |
|
48 |
-- |
49 |
gentoo-user-fr@g.o mailing list |