Помнится кто-то кричал, что вирусам под пингвином не жить. Вот оно! Посмотрите! Именно благодаря таким вот товарищам начнется первая пандемия линух-червяка. Причем еще и виндовые черви, судя по всему, на машинах подобных олигофренов жить будут. Гы... Блин, чем дольше я взираю на ЛОР, тем больше убеждаюсь, что идея тов. Луговского насчет биореактора, имеет не так уж много отрицательных сторон...
Народ, может хватит пинать жмурика :-) Он, судя о отсутствию сообщений, уже осознал свою вину, и теперь либо исправится, либо свалит обратно в свой маздай сидеть под вечным админом и говорить "ваш лялих маздай", как это делают многие нынешние орлы, которых так же прилюдно (и за дело!) замочили :-)
P.S.: зато теперь любого анонимуса можно ткнуть носом "а ты уже научилась без вайна скриншоты снимать?" :-)
rage@rage paxtest-0.9.5 $ ./paxtest
PaXtest - Copyright(c) 2003 by Peter Busser <peter@adamantix.org>
Released under the GNU Public Licence version 2 or later
It may take a while for the tests to complete
Test results:
PaXtest - Copyright(c) 2003 by Peter Busser <peter@adamantix.org>
Released under the GNU Public Licence version 2 or later
Executable anonymous mapping : Killed
Executable bss : Killed
Executable data : Killed
Executable heap : Killed
Executable stack : Killed
Executable anonymous mapping (mprotect) : Killed
Executable bss (mprotect) : Killed
Executable data (mprotect) : Killed
Executable heap (mprotect) : Killed
Executable shared library bss (mprotect) : Killed
Executable shared library data (mprotect): Killed
Executable stack (mprotect) : Killed
Anonymous mapping randomisation test : 15 bits (guessed)
Heap randomisation test (ET_EXEC) : 13 bits (guessed)
Heap randomisation test (ET_DYN) : 23 bits (guessed)
Main executable randomisation (ET_EXEC) : No randomisation
Main executable randomisation (ET_DYN) : 15 bits (guessed)
Shared library randomisation test : 15 bits (guessed)
Stack randomisation test (SEGMEXEC) : 23 bits (guessed)
Stack randomisation test (PAGEEXEC) : 23 bits (guessed)
Return to function (strcpy) : Libsafe version 2.0.16
Detected an attempt to write across stack boundary.
Terminating /home/rage/paxtest-0.9.5/rettofunc1.
uid=1003 euid=1003 pid=913
Call stack:
0x26528aec /lib/libsafe.so.2.0.16
0x26528c1b /lib/libsafe.so.2.0.16
0x80486a5 /home/rage/paxtest-0.9.5/rettofunc1
0x8048738 /home/rage/paxtest-0.9.5/rettofunc1
0x265630e9 /lib/libc-2.3.3.so
Overflow caused by strcpy()
Killed
Return to function (strcpy, RANDEXEC) : Libsafe version 2.0.16
Detected an attempt to write across stack boundary.
Terminating /home/rage/paxtest-0.9.5/rettofunc1x.
uid=1003 euid=1003 pid=915
Call stack:
0x26ecdaec /lib/libsafe.so.2.0.16
0x26ecdc1b /lib/libsafe.so.2.0.16
0x80487d5 /home/rage/paxtest-0.9.5/rettofunc1x
0x8048718 /home/rage/paxtest-0.9.5/rettofunc1x
0x26f080e9 /lib/libc-2.3.3.so
Overflow caused by strcpy()
Killed
Return to function (memcpy) : Libsafe version 2.0.16
Detected an attempt to write across stack boundary.
Terminating /home/rage/paxtest-0.9.5/rettofunc2.
uid=1003 euid=1003 pid=917
Call stack:
0x25101aec /lib/libsafe.so.2.0.16
0x25101ffa /lib/libsafe.so.2.0.16
0x80486ae /home/rage/paxtest-0.9.5/rettofunc2
0x8048748 /home/rage/paxtest-0.9.5/rettofunc2
0x2513c0e9 /lib/libc-2.3.3.so
Overflow caused by memcpy()
Killed