1 |
arm64-v8a/libtoolbox-1.20.1.02.so
|
True
info
二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info
这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info
此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info
二进制文件没有设置运行时搜索路径或RPATH |
None
info
二进制文件没有设置 RUNPATH |
True
info
二进制文件有以下加固函数: ['__strlen_chk', '__vsnprintf_chk', '__read_chk'] |
False
warning
符号可用 |
2 |
arm64-v8a/libtoolbox-1.20.12.01.so
|
True
info
二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info
这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info
此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info
二进制文件没有设置运行时搜索路径或RPATH |
None
info
二进制文件没有设置 RUNPATH |
True
info
二进制文件有以下加固函数: ['__strlen_chk', '__vsnprintf_chk', '__read_chk'] |
False
warning
符号可用 |
3 |
arm64-v8a/libtoolbox-1.20.15.01.so
|
True
info
二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info
这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info
此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info
二进制文件没有设置运行时搜索路径或RPATH |
None
info
二进制文件没有设置 RUNPATH |
True
info
二进制文件有以下加固函数: ['__strlen_chk', '__vsnprintf_chk', '__read_chk'] |
False
warning
符号可用 |
4 |
arm64-v8a/libtoolbox-1.20.32.03.so
|
True
info
二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info
这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info
此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info
二进制文件没有设置运行时搜索路径或RPATH |
None
info
二进制文件没有设置 RUNPATH |
True
info
二进制文件有以下加固函数: ['__strlen_chk', '__vsnprintf_chk', '__read_chk'] |
False
warning
符号可用 |
5 |
arm64-v8a/libtoolbox-1.20.51.01.so
|
True
info
二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info
这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info
此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info
二进制文件没有设置运行时搜索路径或RPATH |
None
info
二进制文件没有设置 RUNPATH |
True
info
二进制文件有以下加固函数: ['__strlen_chk', '__memcpy_chk', '__vsnprintf_chk', '__vsprintf_chk', '__read_chk', '__strchr_chk'] |
False
warning
符号可用 |
6 |
arm64-v8a/libtoolbox-1.20.80.05.so
|
True
info
二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info
这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info
此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info
二进制文件没有设置运行时搜索路径或RPATH |
None
info
二进制文件没有设置 RUNPATH |
True
info
二进制文件有以下加固函数: ['__strlen_chk', '__memcpy_chk', '__vsnprintf_chk', '__vsprintf_chk', '__read_chk', '__strchr_chk'] |
False
warning
符号可用 |
7 |
arm64-v8a/libyurai.so
|
True
info
二进制文件设置了 NX 位。这标志着内存页面不可执行,使得攻击者注入的 shellcode 不可执行。 |
|
True
info
这个二进制文件在栈上添加了一个栈哨兵值,以便它会被溢出返回地址的栈缓冲区覆盖。这样可以通过在函数返回之前验证栈哨兵的完整性来检测溢出 |
Full RELRO
info
此共享对象已完全启用 RELRO。 RELRO 确保 GOT 不会在易受攻击的 ELF 二进制文件中被覆盖。在完整 RELRO 中,整个 GOT(.got 和 .got.plt 两者)被标记为只读。 |
None
info
二进制文件没有设置运行时搜索路径或RPATH |
None
info
二进制文件没有设置 RUNPATH |
True
info
二进制文件有以下加固函数: ['__strlen_chk', '__vsprintf_chk', '__vsnprintf_chk', '__read_chk', '__memset_chk', '__strcpy_chk', '__strchr_chk', '__memcpy_chk', '__memmove_chk', '__strncpy_chk', '__strrchr_chk', '__fgets_chk', '__FD_SET_chk', '__FD_ISSET_chk'] |
False
warning
符号可用 |