से इस पोस्ट में यह दिखाया गया है कि FS:[0x28]
एक ढेर-कनारी है। मैं इस फ़ंक्शन पर GCC का उपयोग करके समान कोड उत्पन्न कर रहा हूं,
void foo () {
char a[500] = {};
printf("%s", a);
}
विशेष रूप से, मुझे यह विधानसभा मिल रही है।
0x000006b5 64488b042528. mov rax, qword fs:[0x28] ; [0x28:8]=0x1978 ; '(' ; "x\x19"
0x000006be 488945f8 mov qword [local_8h], rax
...stuff...
0x00000700 488b45f8 mov rax, qword [local_8h]
0x00000704 644833042528. xor rax, qword fs:[0x28]
0x0000070d 7405 je 0x714
0x0000070f e85cfeffff call sym.imp.__stack_chk_fail ; void __stack_chk_fail(void)
; CODE XREF from 0x0000070d (sym.foo)
0x00000714 c9 leave
0x00000715 c3 ret
का मान क्या सेट कर रहा है fs:[0x28]
? कर्नेल, या GCC कोड में फेंक रहा है? क्या आप कोड को कर्नेल में दिखा सकते हैं, या बाइनरी में संकलित कर सकते हैं जो सेट करता है fs:[0x28]
? कैनरी पुनर्जीवित है - बूट पर, या प्रक्रिया स्पॉन? यह कहां प्रलेखित है?