我正在阅读一篇关于编写shellcode(使用堆栈方法的execve)的基本文章:http://hackoftheday.securitytube.net/2013/04/demystifying-execve-shellcode-stack.html
在步骤6中:它推送空字符,因为字符串“/ bin / sh”为空终止。之后,它以相反的顺序推送字符串“/ bin / sh”
为什么字符串以相反的顺序被推送到堆栈,为什么在将字符串推入堆栈之前“推出”字符串的空字符?
答案 0 :(得分:5)
应该放入堆栈的字符串如下:
//bin/sh + '\0'(null terminator) + alignment(3 additional null characters) - gives 3 DWORDs (12 bytes)
为此,我们必须按正确的顺序执行一组指令:
xor eax, eax ;zero out full 32 bits of eax register
push eax ;0x00000000
push 0x68732f6e ;hs/n
push 0x69622f2f ;ib//
为什么要这样的命令?
由于堆栈性质。元素应以相反的顺序放入其中,以便将来正确读出。 Stack是一种数据结构,具有先进先出(FILO)排序(与堆相对)。这意味着放入堆栈的第一个项目是最后一个项目。随着堆栈大小的改变,它会朝着更低的内存地址向上增长:
memory
.---------------.-- 00 <-- top / low addresses
| . | x+1
| /|\ | x+2
| | | .
| stack | .
|grows up toward| .
|lower addresses| x+n
'---------------'-- FF <-- bottom / high addresses
现在,这2个双字:0x68732f6e (hs/n)
和0x69622f2f (ib//)
怎么样?它们与//bin/sh
有何关系?
看0x68732f6e
我们可以看到逐字节显示的字节反转效应,实际存储在内存中,4字节:0x6e 0x2f 0x73 0x68 (n/sh)
。它与IA-32体系结构特定的endianess相关联,在手动将字节放入堆栈时必须考虑这一点。在x86处理器上,值存储在 little-endian (与SPARC处理器上的大端相反)字节顺序,这意味着首先存储最低有效字节(小端首先出现):
byte3 byte2 byte1 byte0
将按如下方式安排在内存中:
base address+0 byte0
base address+1 byte1
base address+2 byte2
base address+3 byte3
最后,为了可视化内存空间的填充方式,请看下面的内容:
.--------- push eax ;0x00000000
| .----- push 0x68732f6e ;hs/n bytes reversed
| | .- push 0x69622f2f ;ib// bytes reversed
| | |
| | | register
| | '> |69|62|2f|2f| (ib//) memory
| | | | | | ..
| | | | | '-------> x: 2f '/'
| | | | '----------> x+1: 2f '/'
| | | '-------------> x+2: 62 'b'
| | '----------------> x+3: 69 'i'
| | little endian
| |
| '----> |68|73|2f|6e| (hs/n)
| | | | |
| | | | '-------> x+4: 6e 'n'
| | | '----------> x+5: 2f '/'
| | '-------------> x+6: 73 's'
| '----------------> x+7: 68 'h'
|
'--------> |00|00|00|00| (\0\0\0\0)
| | | |
| | | '-------> x+8: 00 '\0'
| | '----------> x+9: 00 '\0'
| '-------------> x+10: 00 '\0'
'----------------> x+11: 00 '\0'
..
您可以使用 gdb :
进行检查(gdb) x/12b $sp
0xbfb530b0: 0x2f 0x2f 0x62 0x69 0x6e 0x2f 0x73 0x68
0xbfb530b8: 0x00 0x00 0x00 0x00
(gdb) x/12c $sp
0xbfb530b0: 47 '/' 47 '/' 98 'b' 105 'i' 110 'n' 47 '/' 115 's' 104 'h'
0xbfb530b8: 0 '\0' 0 '\0' 0 '\0' 0 '\0'
(gdb) x/3w $sp
0xbfb530b0: 0x69622f2f 0x68732f6e 0x00000000