ASLR이 적용되면 바이너리가 실행될 때마다 스택, 힙, 공유 라이브러리 등이 무작위 주소에 매핑되므로, 공격자가 이 영역들을 공격에 활용하기 어려워진다. 그런데 다른 영역의 주소는 계속 변화하는데 main 함수의 주소는 매번 같았다. 이를 이용하여 공격자는 고정된 주소의 코드 가젯을 활용한 ROP(Return Oriented Programming)를 수행할 수 있었다. Position-Independent Executable(PIE)은 ASLR이 코드 영역에도 적용되게 해주는 기술이다. 이 기술은 보안성 향상을 위해 도입된 것이 아니라서 엄밀하게는 보호 기법이 아니다. 그러나 실제로는 공격을 더욱 어렵게 만들었기에 보호 기법이라고 소개되기도 한다. 1. PIC 리눅스에서 ELF는 실행 파일(Execut..