В linux существует множество способов обойти механизмы безопасности (например, NX, ASLR), кроме канарейки. Фактически, я нахожу, что канатная канавка генерируется ядром Linux в /arch/arm/include/asm/stackprotector.h/boot_init_stack_canary(). Случайное число генерируется функцией extract_entropy, и это связано с шумами среды таких как keyboad, временной интервал прерывания.Как обойти стека канарейки при использовании уязвимости переполнения стека в пользовательском режиме?
Есть ли способы обойти механизм безопасности канарейки при использовании уязвимости переполнения стека?