Linuxで単純なバッファオーバーフロー攻撃を試みています。コマンドライン引数を受け入れる脆弱なプログラムがあります。実行したいコード(通常はシェルコード)を持つ環境変数を設定する別のプログラムがあります。現在、脆弱なプログラムのバッファをこの環境変数のアドレスでオーバーフローさせようとしています。次の質問があります。
コマンドライン引数として環境変数を渡すと、変数の内容が脆弱なプログラムのargvにコピーされますか?
プロセスのアドレス空間のどこに環境変数(コマンドライン引数)が格納されますか?それはプロセススタックまたは他のどこかにありますか?