我最近采取了一个安全类,在其中我们简要介绍了缓冲区溢出问题。我对我们所涵盖的内容并不满意,所以我寻找了几个例子来跟随并尝试自己并发现Buffer Overflow Attack试验缓冲区溢出
我喜欢这个例子,因为它很容易理解并理解为什么一切正常。我试图遵循,但在Debian虚拟机而不是Windows。
这是从该网站的C代码:
#pragma check_stack(off)
#include <string.h>
#include <stdio.h>
void foo(const char* input)
{
char buf[10];
printf("My stack looks like:\n%p\n%p\n%p\n%p\n%p\n% p\n\n");
strcpy(buf, input);
printf("%s\n", buf);
printf("Now the stack looks like:\n%p\n%p\n%p\n%p\n%p\n%p\n\n");
}
void bar(void)
{
printf("Augh! I've been hacked!\n");
}
int main(int argc, char* argv[])
{
//Blatant cheating to make life easier on myself
printf("Address of foo = %p\n", foo);
printf("Address of bar = %p\n", bar);
if (argc != 2)
{
printf("Please supply a string as an argument!\n");
return -1;
}
foo(argv[1]);
return 0;
}
代码“骗子”通过在两个函数foo和酒吧的地址。最终目标是让bar仅使用缓冲区溢出来运行。要做到这一点,他们做了简短的Perl脚本:
$arg = "ABCDEFGHIJKLMNOP"."\x50\x10\x40";
$cmd = "StackOverrun ".$arg;
system($cmd);
由于我使用Linux而不是Windows,并且因为我的bar
函数的地址稍有不同,我做了几个简单的修正:
$arg = "ABCDEFGHIJKLMNOP"."\xf7\x05\x40";
$cmd = "./prog ".$arg;
system($cmd);
我认为它应该像在他们的例子中一样工作;运行Perl脚本并将填充文本提供给程序,然后运行新的返回地址以运行bar
。但它不适合我。
这是运行我的Perl脚本输出:
Address of foo: 0x400596
Address of bar: 0x4005f7
The current stack:
0x7fffe6b4abd8
0x7faba670c7a0
0x1d
0x6
0x7faba63b099a
0x7fffe6b4ad00
ABCDEFGHIJKLMNOPP�
Stack after input:
0x7ffc31998568
0x7f9a7c6ed7a0
0x7f9a7c421e50
0xf70550504f4e4d4c
0x7f9a7c39199a
0x7ffc31998690
在我的输出,显示持有任何填料文本的唯一地址是从最后一个地址三分,一个之前的退货地址。
我怀疑这个问题来自于使用gcc编译我的程序,但我不确定究竟是什么导致了它。这个问题也可能是Debian。以下是我编的程序:
gcc -z execstack -fno-stack-protector prog.c -o prog
我的希望是,编译没有堆栈保护可以让我效法没有问题。
任何帮助将是伟大的,我完全卡住。实际上,我可以简单地切换到Windows,但是现在我真的很想知道为什么它不起作用以及如何解决它。
您可能需要使用'-O0'关闭优化 – stark
刚刚尝试没有结果,但这是一个很好的想法。 – Greesy
乍看之下,打印堆栈内容的代码看起来像是32位x86,而您正在使用x86_64,这意味着您没有获取实际的堆栈内容,只是各种寄存器内容。你可以尝试使用'-m32'来使用32位模式。 –