-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
Il 30 gennaio 2010 16.08, Luca Bruno ha scritto:
lu...@thetis:~$ gcc --version
gcc (Debian 4.4.3-1) 4.4.3
lu...@thetis:~$ echo | gcc -g3 -E - | grep SSP
lu...@thetis:~$
in effetti anche io ho lo stesso risultato con debian, eppure dal
documento
On Jan 29, Luca Costantino luca.costant...@gmail.com wrote:
mi rispondo da solo basta aggiungere -fno-stack-protector quando
si invoca gcc.
ho aggiunto un alias in .bashrc
[...]
come faccio per aggiungere un parametro predefinito al gcc senza
modificare a mano tutti i Makefile (che
mi rispondo da solo basta aggiungere -fno-stack-protector quando
si invoca gcc.
ho aggiunto un alias in .bashrc
hf...@v2410:~$ type gcc
gcc is aliased to `gcc -fno-stack-protector'
eppure quando provo a compilare ottengo qualcosa di questo tipo
I Makefile sono di solito creati da
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
grazie per le risposte
export CFLAGS=-fno-stack-protector in effetti porta ad una corretta
invocazione del gcc e del g++, tuttavia all'esecuzione del programma
continuo ad avere il solito errore, stack smashing detected
ho provato anche con echo 0
grazie per le risposte
export CFLAGS=-fno-stack-protector in effetti porta ad una corretta
invocazione del gcc e del g++, tuttavia all'esecuzione del programma
continuo ad avere il solito errore, stack smashing detected
ho provato anche con echo 0 /proc/sys/kernel/randomize_va_space ma
Il 30 gennaio 2010 14.06, Legrandin
gooksan...@hoiptorrow.mailexpire.com ha scritto:
Potrebbe essere che il programma effetivamente sovrascriva lo stack
a causa di un bug.
Fallo presente agli autori, e segnalalo come un bug critico di sicurezza.
purtroppo non è possibile. in ambito accademico
On Sat, Jan 30, 2010 at 09:59:15AM +0100, Davide Alberani wrote:
_Forse_ puoi ottenere qualcosa giocando con le variabili
d'ambiente; il problema è che cose come COPTS o CFLAGS - pur
decentemente standard - sono spesso manipolate all'interno
del Makefile (magari per farci qualcosa di sensato,
Alle sabato 30 gennaio 2010, Luca Costantino ha scritto:
Il 30 gennaio 2010 14.06, Legrandin
gooksan...@hoiptorrow.mailexpire.com ha scritto:
Potrebbe essere che il programma effetivamente sovrascriva lo stack
a causa di un bug.
Fallo presente agli autori, e segnalalo come un bug
Luca Costantino scrisse:
la soluzione, purtroppo, pare essere installare ubuntu in quanto il
suo gcc è *per ora* compilato senza ssp
Mi risulta l'esatto contrario, confronta:
lu...@thetis:~$ gcc --version
gcc (Debian 4.4.3-1) 4.4.3
lu...@thetis:~$ echo | gcc -g3 -E - | grep SSP
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
buonasera lista
eccomi con una richiesta insolita, ovvero renderà la mia sid vulnerabile
come si può leggere qui
http://www.debian-administration.org/articles/408 il gcc di sid è
stato compilato per la stack smashing protection,
però per motivi
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
mi rispondo da solo basta aggiungere -fno-stack-protector quando
si invoca gcc.
ho aggiunto un alias in .bashrc
hf...@v2410:~$ type gcc
gcc is aliased to `gcc -fno-stack-protector'
eppure quando provo a compilare ottengo qualcosa di questo tipo
11 matches
Mail list logo