gpt4 book ai didi

c - 当我为 put() 函数输入断点时,为什么 GDB 不允许我输入输入?

转载 作者:行者123 更新时间:2023-11-30 19:26:44 27 4
gpt4 key购买 nike

我需要输入用户输入,因为我正在调查潜在的缓冲区溢出漏洞。我设置了一个断点,程序要求用户输入,但是 gdb 似乎跳过了这一点。例如,当我尝试输入用户输入时,gdb 说这不是命令。

我使用 gdb 来调试我的程序。我已经使用 break *0x080486a6 设置了一个内存地址断点,但是 gdb 似乎仍然跳过这个并且不允许我输入用户输入。我使用了 stepcnext 命令来执行断点。

我使用 disass main 来获取有关程序的信息,其中显示:

Dump of assembler code for function main:                         
0x0804865d <+0>: lea 0x4(%esp),%ecx
0x08048661 <+4>: and $0xfffffff0,%esp
0x08048664 <+7>: pushl -0x4(%ecx)
0x08048667 <+10>: push %ebp
0x08048668 <+11>: mov %esp,%ebp
0x0804866a <+13>: push %ecx
0x0804866b <+14>: sub $0x14,%esp
0x0804866e <+17>: mov 0x804a03c,%eax
0x08048673 <+22>: push $0x0
0x08048675 <+24>: push $0x2
0x08048677 <+26>: push $0x0
0x08048679 <+28>: push %eax
0x0804867a <+29>: call 0x8048490 <setvbuf@plt>
0x0804867f <+34>: add $0x10,%esp
0x08048682 <+37>: call 0x8048450 <getegid@plt>
0x08048687 <+42>: mov %eax,-0xc(%ebp)
0x0804868a <+45>: sub $0x4,%esp
0x0804868d <+48>: pushl -0xc(%ebp)
0x08048690 <+51>: pushl -0xc(%ebp)
0x08048693 <+54>: pushl -0xc(%ebp)
0x08048696 <+57>: call 0x80484b0 <setresgid@plt>
0x0804869b <+62>: add $0x10,%esp
0x0804869e <+65>: sub $0xc,%esp
0x080486a1 <+68>: push $0x8048810
0x080486a6 <+73>: call 0x8048460 <puts@plt>
0x080486ab <+78>: add $0x10,%esp
0x080486ae <+81>: call 0x804862f <vuln>
0x080486b3 <+86>: mov $0x0,%eax
0x080486b8 <+91>: mov -0x4(%ebp),%ecx
0x080486bb <+94>: leave
0x080486bc <+95>: lea -0x4(%ecx),%esp

我在 0x080486a6 以及该函数之前和之后的地址上放置了一个断点。这是 gdb 显示的内容,不允许我输入信息:

Breakpoint 4, 0x080486a6 in main ()                               
(gdb) c
Continuing.
Please enter your string:

Breakpoint 5, 0x080486ab in main ()
(gdb)

我希望当 gdb 要求我输入字符串时能够输入数据。实际结果是它不允许我执行此操作并跳到下一个 gdb 命令。

更新:当我重新启动程序时,它现在可以正常工作,并且它确实会在 put 函数上中断,并且需要用户输入(请参见下面的示例)

Breakpoint 1, 0x080486a6 in main ()                                                       
(gdb) c
Continuing.
Please enter your string:
test

但是我仍然想知道为什么它首先会跳过这个。如果是因为 put 不允许用户输入,那么为什么它现在可以工作?我发现,如果我直接在 0x080486a6 之后放置断点,即在内存地址 0x080486ab 处的 add 操作数上放置断点,并且内存地址 0x080486a6 处的断点 - 我的问题是,为什么这会导致问题发生?

最佳答案

puts 不要求用户输入。它产生输出。

关于c - 当我为 put() 函数输入断点时,为什么 GDB 不允许我输入输入?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/56693380/

27 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com