gpt4 book ai didi

linux - 堆栈溢出 - 奇怪的返回地址

转载 作者:塔克拉玛干 更新时间:2023-11-02 23:41:40 24 4
gpt4 key购买 nike

我正在研究“The Shellcoder's Handbook”中的一个例子。然而,它并没有那么顺利。我正在运行 Debian 2.6.32-5-686 内核,i386。

以下演练旨在引导读者了解发生缓冲区溢出时发生的情况。

程序:

include <stdio.h>
include <string.h>

void return_input(void)
{
char array[30];
gets (array);
printf("%s\n", array);
}

int main ()
{
return_input();
return 0;
}

游戏的目标是将“AAAAAAAAAAABBBBBBBBBCCCCCCCCCCDDDDDDDDDDDD”传递给数组,而数组又会用多余的“D”覆盖返回地址。

我是这样编译的:

gcc -ggdb -m32 -o test -fno-stack-protector -mpreferred-stack-boundary=2 test.c

我运行 gdb test 并开始调查:

(gdb) disas return_input 
Dump of assembler code for function return_input:
0x080483f4 <return_input+0>: push %ebp
0x080483f5 <return_input+1>: mov %esp,%ebp
0x080483f7 <return_input+3>: sub $0x24,%esp
0x080483fa <return_input+6>: lea -0x1e(%ebp),%eax
0x080483fd <return_input+9>: mov %eax,(%esp)
0x08048400 <return_input+12>: call 0x804830c <gets@plt>
0x08048405 <return_input+17>: lea -0x1e(%ebp),%eax
0x08048408 <return_input+20>: mov %eax,(%esp)
0x0804840b <return_input+23>: call 0x804832c <puts@plt>
0x08048410 <return_input+28>: leave
0x08048411 <return_input+29>: ret
End of assembler dump.
(gdb) break *0x08048400
Breakpoint 1 at 0x8048400: file test.c, line 7.
(gdb) break *0x08048411
Breakpoint 2 at 0x8048411: file test.c, line 9.

此时我们引入了两个断点。调用 gets 之前的一个。另一个就在函数返回之前。现在我们运行它:

(gdb) run
Starting program: ./test

Breakpoint 1, 0x08048400 in return_input () at test.c:7
7 gets (array);
(gdb) x/20x $esp
0xbffff3ac: 0xbffff3b2 0xb7fca304 0xb7fc9ff4 0x08048440
0xbffff3bc: 0xbffff3d8 0xb7eb75a5 0xb7ff1040 0x0804844b
0xbffff3cc: 0xb7fc9ff4 0xbffff3d8 *0x0804841a* 0xbffff458
0xbffff3dc: 0xb7e9ec76 0x00000001 0xbffff484 0xbffff48c
0xbffff3ec: 0xb7fe18c8 0xbffff440 0xffffffff 0xb7ffeff4

这是调用 gets 之前堆栈的样子。我用星号 (0x0804841a) 标记了返回地址。让我们覆盖这个:

(gdb) continue
Continuing.
AAAAAAAAAABBBBBBBBBBCCCCCCCCCCDDDDDDDDDD
AAAAAAAAAABBBBBBBBBBCCCCCCCCCCDDDDDDDDDD

Breakpoint 2, 0x08048411 in return_input () at test.c:9
9 }
(gdb) x/20x 0xbffff3ac
0xbffff3ac: 0xbffff3b2 0x4141a304 0x41414141 0x41414141
0xbffff3bc: 0x42424242 0x42424242 0x43434242 0x43434343
0xbffff3cc: 0x43434343 0x44444444 *0x44444444* 0xbf004444
0xbffff3dc: 0xb7e9ec76 0x00000001 0xbffff484 0xbffff48c
0xbffff3ec: 0xb7fe18c8 0xbffff440 0xffffffff 0xb7ffeff4

上面是从函数返回之前堆栈的样子。如您所见,我们已经用那些多余的“D”覆盖了返回地址。结果。让我们结束吧:

(gdb) x/li $eip
0x8048411 <return_input+29>: ret
(gdb) stepi
Cannot access memory at address 0x44444448

嗯,嗯?这个 0x44444448 不知从哪里冒出来的。就在我们返回之前,gcc 以某种方式修改了返回地址。谢谢。

有什么想法吗?我是否正确地假设 gcc 已经完成了自己的内部检查返回地址是否有效。如果不是,它会在其中插入一些废话以防止我们制作令人讨厌的返回地址吗?

有什么办法解决这个问题吗?我在这里尝试了一切 - http://www.madhur.co.in/blog/2011/08/06/protbufferoverflow.html .相同的结果。

最佳答案

这是预期的结果——页面错误。您的程序被操作系统停止,因为您正在访问未分配给任何物理内存的虚拟内存。

您看到的消息只是调试器通知您这一事实。

关于linux - 堆栈溢出 - 奇怪的返回地址,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/8202749/

24 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com