gpt4 book ai didi

c - 如果堆栈是 'flipped',你还能使用缓冲区溢出来执行 shell 代码吗?

转载 作者:太空宇宙 更新时间:2023-11-04 02:05:57 25 4
gpt4 key购买 nike

在这种情况下,堆栈从地址 00000000 开始并向下增长。数组访问(char[6] 在 00002301 和 char[7] 在 00002302)。

ebp->00001904....esp-> 00002100(栈顶在这里)

如果你使用错误的输入,你仍然可以执行缓冲区溢出,我的问题是:
- 你能利用溢出来执行一些 shell 代码(从输入)。

在常规堆栈中,您可以覆盖 ebp 以指向您的 shell 代码,如果堆栈已“翻转”,您仍然可以这样做吗。

最佳答案

简短的回答:是的。

  1. 函数 A 在堆栈上为变量 Q 分配缓冲区。
  2. A调用B传递Q的地址作为参数。
  3. B 溢出缓冲区,将返回地址返回给 A。

您还必须注意缓冲区下溢或其他可能修改任意内存的攻击(例如从双链表中释放元素)。

关于c - 如果堆栈是 'flipped',你还能使用缓冲区溢出来执行 shell 代码吗?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/20556614/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com