<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="zh-Hant-TW">
	<id>https://wiki.taigi.ima.org.tw/w/index.php?action=history&amp;feed=atom&amp;title=%E4%BD%8D%E5%9D%80%E7%A9%BA%E9%96%93%E7%B5%84%E6%85%8B%E9%9A%A8%E6%A9%9F%E8%BC%89%E5%85%A5</id>
	<title>位址空間組態隨機載入 - 修訂紀錄</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.taigi.ima.org.tw/w/index.php?action=history&amp;feed=atom&amp;title=%E4%BD%8D%E5%9D%80%E7%A9%BA%E9%96%93%E7%B5%84%E6%85%8B%E9%9A%A8%E6%A9%9F%E8%BC%89%E5%85%A5"/>
	<link rel="alternate" type="text/html" href="https://wiki.taigi.ima.org.tw/w/index.php?title=%E4%BD%8D%E5%9D%80%E7%A9%BA%E9%96%93%E7%B5%84%E6%85%8B%E9%9A%A8%E6%A9%9F%E8%BC%89%E5%85%A5&amp;action=history"/>
	<updated>2026-05-12T23:08:20Z</updated>
	<subtitle>本 wiki 上此頁面的修訂紀錄</subtitle>
	<generator>MediaWiki 1.43.1</generator>
	<entry>
		<id>https://wiki.taigi.ima.org.tw/w/index.php?title=%E4%BD%8D%E5%9D%80%E7%A9%BA%E9%96%93%E7%B5%84%E6%85%8B%E9%9A%A8%E6%A9%9F%E8%BC%89%E5%85%A5&amp;diff=460966&amp;oldid=prev</id>
		<title>TaiwanTonguesApiRobot：​從 JSON 檔案批量匯入</title>
		<link rel="alternate" type="text/html" href="https://wiki.taigi.ima.org.tw/w/index.php?title=%E4%BD%8D%E5%9D%80%E7%A9%BA%E9%96%93%E7%B5%84%E6%85%8B%E9%9A%A8%E6%A9%9F%E8%BC%89%E5%85%A5&amp;diff=460966&amp;oldid=prev"/>
		<updated>2025-08-23T04:28:00Z</updated>

		<summary type="html">&lt;p&gt;從 JSON 檔案批量匯入&lt;/p&gt;
&lt;p&gt;&lt;b&gt;新頁面&lt;/b&gt;&lt;/p&gt;&lt;div&gt;佇計算機科學內底，&amp;#039;&amp;#039;&amp;#039;位址空間組態隨機載入&amp;#039;&amp;#039;&amp;#039;（英語：Address space layout randomization，縮寫 ASLR，閣稱&amp;#039;&amp;#039;&amp;#039;位址空間組態隨機化&amp;#039;&amp;#039;&amp;#039;、&amp;#039;&amp;#039;&amp;#039;位址空間布局隨機化&amp;#039;&amp;#039;&amp;#039;）是一種防範記持體損害漏洞被利用的電腦安全技術。ASLR 通過隨機囥行程關鍵資料區域的定址空間來防止攻擊者會當靠地跳轉來記持體的特定位置來利用函式。現代作業系統一般攏加設這機制，以防範惡意程式來著已經知位址進行 Return-to-libc 攻擊。&lt;br /&gt;
&lt;br /&gt;
==作用==&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;位址空間組態隨機載入&amp;#039;&amp;#039;&amp;#039;利用隨機方式組態資料定址空間，使某一寡敏感的資料（譬如講作業系統核心）組態到一个惡意程式無法度事先知影的位址，令攻擊者誠歹進行攻擊。&lt;br /&gt;
&lt;br /&gt;
==實作==&lt;br /&gt;
&lt;br /&gt;
大部份主流的作業系統已經實現矣 ASLR。&lt;br /&gt;
&lt;br /&gt;
===OpenBSD===&lt;br /&gt;
&lt;br /&gt;
OpenBSD 做為一个主流的作業系統，已經佇 ASLR 推出兩冬後支援，並且預設的狀況下是拍開的。&lt;br /&gt;
&lt;br /&gt;
===Linux===&lt;br /&gt;
&lt;br /&gt;
Linux 已經佇核心版本二交六 . 十二中添加 ASLR。&lt;br /&gt;
&lt;br /&gt;
===Windows===&lt;br /&gt;
&lt;br /&gt;
Windows Server 兩千空八，Windows 七，Windows Vista，Windows Server 兩千空八 R 二，Windows 十一千八百空九，預設的情況下啟用 ASLR , 但伊干焦適用動態連結庫佮會當執行檔。&lt;br /&gt;
&lt;br /&gt;
===Mac OS X===&lt;br /&gt;
&lt;br /&gt;
Apple 佇咧 Mac OS X Leopard 十人五（二空空七年十月發行）中某一寡函式庫匯入了隨機位址偏移，但是其實作並無提供 ASLR 所定義的完整保護能力。而且 Mac OS X Lion 十二七對所有的應用程式攏提供矣 ASLR 支援。Apple 宣稱為應用程式改善這項技術的支援，會當予三十二佮六十四位元的應用程式避開閣較濟此類攻擊。對 OS X Mountain Lion 十曉八開始，核心佮核心擴充（kext）佮 zones 佇系統啟動的時陣嘛會隨機組態。&lt;br /&gt;
&lt;br /&gt;
===iOS（iPhone , iPod touch , iPad）===&lt;br /&gt;
&lt;br /&gt;
Apple 佇咧 iOS 四配三內匯入了 ASLR。&lt;br /&gt;
&lt;br /&gt;
===Android===&lt;br /&gt;
&lt;br /&gt;
Android 四配空提供位址空間組態隨機載入（ASLR）， 以幫助保護系統佮第三方應用程式免因為記持體管理問題的攻擊，佇咧 Android 四配一中加入去徛無關代碼（position-independent code）的支援。&lt;br /&gt;
&lt;br /&gt;
==外部連結==&lt;br /&gt;
&lt;br /&gt;
* PaX documentation on ASLR&lt;br /&gt;
* Comparison of PaX to Exec Shield and W ^ X&lt;br /&gt;
* ASLR for Windows Vista beta 二&lt;br /&gt;
* ASLR for Windows 兩千 / XP / 兩千空三 ( WehnTrust )&lt;br /&gt;
* Bypassing PaX ASLR protection&lt;br /&gt;
* On the effectiveness of address space layout randomization&lt;br /&gt;
* Microsoft Finds ( Random ) Way to Secure Vista&lt;br /&gt;
* Windows Vista Randomization Gets OEM Thumbs Up&lt;br /&gt;
* Test Applications ( or libraries ) for their ASLR and DEP support&lt;br /&gt;
* ASLR Smack &amp;amp; Laugh Reference&lt;br /&gt;
&lt;br /&gt;
==參考資料==&lt;br /&gt;
&lt;br /&gt;
[[分類: 待校正]]&lt;/div&gt;</summary>
		<author><name>TaiwanTonguesApiRobot</name></author>
	</entry>
</feed>