2012-12-11 25 views
1

我正在研究x86系統上mmap()的ASLR隨機化。 我已經讀了很多地方,有16位隨機化的地址加載了mmap()。mmap的熵的ASLR位()

但在源代碼中,我發現:

static unsigned long mmap_rnd(void) 
02 { 
03   unsigned long rnd = 0; 
04 
05   /* 
06   * 8 bits of randomness in 32bit mmaps, 20 address space bits 
07   * 28 bits of randomness in 64bit mmaps, 40 address space bits 
08   */ 
09   if (current->flags & PF_RANDOMIZE) { 
10     if (mmap_is_ia32()) 
11       rnd = (long)get_random_int() % (1<<8); 
12     else 
13       rnd = (long)(get_random_int() % (1<<28)); 
14   } 
15   return rnd << PAGE_SHIFT; 
16 } 

所以,這將是隨機性的只有8位。

但事實上,跑一些測試,我得到以下地址(堆棧堆MMAP) bf937000,09a60000,b774b000

bfa86000,090ef000,b76e2000

其超過16,如果位可以是b77XX000和b76XX000 !!!!

對此有何幫助?

回答

1

PAGE_SHIFT將該隨機性移位到不同的位位置。您mmap地址之間的差異確實是:

b774b000 
-b76e2000 
--------- 
    69000 

我不知道是什麼的PAGE_SHIFT值,但如果是12例如,那麼你必須0x69差這完全符合8位。

+0

好吧,就其差異而言,它的真實性,但如果你有客人的地圖區的地址,你必須工作超過16位... –

+0

你可以在發佈之前驗證你的拼寫嗎?我有點難以理解你。我假設'客人'是一個錯字,但是你是否正在努力爭取mmap區域的地址?你爲什麼想這麼做?如果該地址超過16位,會出現什麼問題?事實上,爲什麼它是32位機器上的16位? – Shahbaz

+0

是的,我的意思是猜測。這是一個堆棧溢出攻擊的研究,你必須知道libc的system()函數的地址,所以如果地址是這樣的: 0xb77XX000 (XX因爲ASLR),它的好,它會花費2^16嘗試進行暴力攻擊。 –