gpt4 book ai didi

c - 为什么 scanf() 加载的地址似乎低于我正在写入的缓冲区的地址?

转载 作者:行者123 更新时间:2023-12-04 08:43:44 25 4
gpt4 key购买 nike

我编写了一个 C 程序,其中有意为类分配缓冲区溢出。在我的程序中,我有一个 main 函数来接受来自用户的名称作为长度为 50 的字符数组。然后该名称作为长度为 50 的字符数组传递,其中消息 "Hello, user!"被打印。用户将替换为用户提供的名称。我不对 scanf() 做任何长度检查函数,而是在遇到换行符之前获取输入。结果,我能够溢出缓冲区,覆盖 main 的返回地址并导致段错误。
拆机时main , 使用 GDB 命令,我可以看到地址 [ebp - 0x3a]被加载并压入堆栈以用作 scanf 的参数功能(见下图)。我假设这是缓冲区的开始,直到我将 0x3a 转换为十进制并发现它的值为 58。为什么要为字符缓冲区分配额外的 8 个字节?为什么当我尝试运行此缓冲区溢出时,当缓冲区长度似乎从距 ebp 58 个字节和距返回地址 62 个字节开始时,只需要 54 个字符即可溢出缓冲区? 同样,我使用 ebp-0x3a 计算了返回地址的长度。 .
代码:

#include <stdio.h>
#include <string.h>
void printHello(char fname[]);
int main() {

char name[50];
printf("Please enter a name to print a hello message!");
scanf("%[^\n]", name);

printHello(name);
return 0;
}
void printHello(char fname[50]){

int strLen = strlen(fname);

printf("Hello, ");
for(int i=0; i<strLen; i++){

printf("%c", fname[i]);
}
printf("!\n");
}
拆解 main功能:
Dump of assembler code for function main:
0x080484fb <+0>: lea ecx,[esp+0x4]
0x080484ff <+4>: and esp,0xfffffff0
0x08048502 <+7>: push DWORD PTR [ecx-0x4]
0x08048505 <+10>: push ebp
0x08048506 <+11>: mov ebp,esp
0x08048508 <+13>: push ecx
0x08048509 <+14>: sub esp,0x44
0x0804850c <+17>: sub esp,0xc
0x0804850f <+20>: push 0x8048640
0x08048514 <+25>: call 0x8048390 <printf@plt>
0x08048519 <+30>: add esp,0x10
0x0804851c <+33>: sub esp,0x8
0x0804851f <+36>: lea eax,[ebp-0x3a]
0x08048522 <+39>: push eax
0x08048523 <+40>: push 0x804866e
0x08048528 <+45>: call 0x80483e0 <__isoc99_scanf@plt>
0x0804852d <+50>: add esp,0x10
0x08048530 <+53>: sub esp,0xc
0x08048533 <+56>: lea eax,[ebp-0x3a]
0x08048536 <+59>: push eax
0x08048537 <+60>: call 0x804854c <printHello>
0x0804853c <+65>: add esp,0x10
0x0804853f <+68>: mov eax,0x0
0x08048544 <+73>: mov ecx,DWORD PTR [ebp-0x4]
0x08048547 <+76>: leave
0x08048548 <+77>: lea esp,[ecx-0x4]
0x0804854b <+80>: ret
End of assembler dump.

最佳答案

I assumed that this is the start of the buffer, until I converted 0x3a to decimal and found out its value was 58.


那是缓冲区的开始,但你为什么要假设它应该与 ebp 有一个特定的偏移量? ?没有书面规则说函数应该有一个与其局部变量大小完全相同的堆栈。编译器几乎可以为所欲为。事实上,它最终可能会使用更多空间来保存寄存器值, maintain alignment ,或者甚至只是在感觉这样的时候浪费它。这个问题问过无数次了,真的没有一个确定的答案,你不妨成为一个GCC开发者去尝试理解一下。
这里有一些现有的问题,有很好的答案供引用:
  • Waste in memory allocation for local variables
  • Why does GCC allocate more space than necessary on the stack, beyond what's needed for alignment?
  • GCC placing register args on the stack with a gap below local variables?

  • 除了上述内容之外,您在编译时没有进行任何优化,正如我从 add esp,0x10; sub esp,0x8 之类的无意义指令中可以看出的那样。 . GCC 喜欢在未启用优化的情况下将内容移回或移出堆栈,并且也不太注意以最佳方式管理堆栈空间。

    Why when I try to run this buffer overflow, do only need 54 characters to overrun the buffer


    从技术上讲,您只需要 50 个字符的输入即可溢出缓冲区( \0 会自动添加终止 scanf())。但是,这些可能不足以“破坏”任何东西。
    为了更清楚地说明这一点,我们假设最初当 main()被称为 esp0x1000 .调用 scanf() 时的堆栈布局(就在 call 执行之前)如果我的数学是正确的,应该是以下内容:
    esp -> 0x0fac: 0x804866e // scanf() arg1
    0x0fb0: 0x0fbe // scanf() arg2
    0x0fb4: ????
    0x0fb8: ????
    0x0fbc: ??AA <-- eax == 0x0fbe == ebp-0x3a
    0x0fc0: AAAA
    0x0fc4: AAAA
    0x0fc8: AAAA
    0x0fcc: AAAA
    0x0fd0: AAAA
    0x0fd4: AAAA
    0x0fd8: AAAA
    0x0fdc: AAAA
    0x0fe0: AAAA
    0x0fe4: AAAA
    0x0fe8: AAAA
    0x0fec: AAAA
    0x0ff0: ????
    0x0ff4: 0x1004 // saved original esp+0x4, later used to restore esp
    ebp -> 0x0ff8: <saved ebp>
    0x0ffc: ????
    0x1000: ???? // 0x1000 original esp at start of main()
    0x1004: ????
    在上图中, A s 表示您的数组,从 0x0fbe 开始.
    您最有可能在 54(+1 终止符 = 55)处遇到段错误,因为这正是更改保存的 esp+0x4 所需的最低限度。值(在示例中 0x1004 )并在稍后用于恢复 esp 时引起问题( mov ecx,DWORD PTR [ebp-0x4]; leave; lea esp,[ecx-0x4] ) 以无效的堆栈指针结束。

    关于c - 为什么 scanf() 加载的地址似乎低于我正在写入的缓冲区的地址?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/64435743/

    25 4 0
    Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
    广告合作:1813099741@qq.com 6ren.com