#这里必须是非PIE code，这样才能知道victim运行时的虚拟地址，如果设置为PIE code话，
#OS会随机将其映射到进程的某个地址空间运行，这样就不好poison了，这块可以参考我的另一篇文章，关于KASLR的
#这样编译的可执行文件的虚拟地址在编译时和运行时是固定的，因此exploit可以fork执行一个新的victim，
#这样通过在新的victim进程中注入gadget实现分支毒化
CFLAGS = -no-pie $(OPTION_CFLAGS) 
LDFLAGS = -pthread 
OPTION_CFLAGS = -g

exec = victim  exploit
obj = $(exec:=.o)

all: $(exec)
clean:
	-rm $(exec)
