向所有人致意。
过去两天我一直在苦苦寻找这个C程序代码的入口和返回点。基本上我试图在C中使用strcpy函数来理解缓冲区溢出。如果有人可以帮助我,我真的很感激。 C程序:
#include<stdio.h>
#include<string.h>
#include<stdlib.h>
int main(int argc, char *argv[]) // PROGRAM START
{ char buf[64]; // Define buf var.
// if(argc>1) // Avoided it to make assembly code short
strcpy(buf,argv[1]); // Copy the argument to buf var
printf("%s",buf);
return(0); // EXIT RETURN
// system("PAUSE"); // PAUSE THE PROGRAM, Again commented it
}
现在当我在Immunity调试器中打开它时,它是一个代码的地狱。我发布下面的代码(将程序加载到内存中并将字符串加载到内存中,可能是我要离开正确的部分。)
00401226 . C70424 0100000>MOV DWORD PTR SS:[ESP],1
0040122D . FF15 D0504000 CALL DWORD PTR DS:[<&msvcrt.__set_app_ty>; msvcrt.__set_app_type
00401233 . E8 C8FEFFFF CALL buff1.00401100
00401238 . 90 NOP
00401239 . 8DB426 0000000>LEA ESI,DWORD PTR DS:[ESI]
00401240 . 55 PUSH EBP
00401241 . 89E5 MOV EBP,ESP
00401243 . 83EC 08 SUB ESP,8
00401246 . C70424 0200000>MOV DWORD PTR SS:[ESP],2
0040124D . FF15 D0504000 CALL DWORD PTR DS:[<&msvcrt.__set_app_ty>; msvcrt.__set_app_type
00401253 . E8 A8FEFFFF CALL buff1.00401100
00401258 . 90 NOP
00401259 . 8DB426 0000000>LEA ESI,DWORD PTR DS:[ESI]
00401260 $ 55 PUSH EBP
00401261 . 8B0D E8504000 MOV ECX,DWORD PTR DS:[<&msvcrt.atexit>] ; msvcrt.atexit
00401267 . 89E5 MOV EBP,ESP
00401269 . 5D POP EBP
0040126A . FFE1 JMP ECX
0040126C 8D7426 00 LEA ESI,DWORD PTR DS:[ESI]
00401270 . 55 PUSH EBP
00401271 . 8B0D DC504000 MOV ECX,DWORD PTR DS:[<&msvcrt._onexit>] ; msvcrt._onexit
00401277 . 89E5 MOV EBP,ESP
00401279 . 5D POP EBP
0040127A . FFE1 JMP ECX
0040127C 90 NOP
0040127D 90 NOP
0040127E 90 NOP
0040127F 90 NOP
00401280 > 55 PUSH EBP
00401281 . 89E5 MOV EBP,ESP
00401283 . 5D POP EBP
00401284 . E9 67020000 JMP buff1.004014F0
00401289 90 NOP
0040128A 90 NOP
0040128B 90 NOP
0040128C 90 NOP
0040128D 90 NOP
0040128E 90 NOP
0040128F 90 NOP
00401290 /$ 55 PUSH EBP
00401291 |. 89E5 MOV EBP,ESP
00401293 |. 83EC 68 SUB ESP,68
00401296 |. 83E4 F0 AND ESP,FFFFFFF0
00401299 |. B8 00000000 MOV EAX,0
0040129E |. 83C0 0F ADD EAX,0F
004012A1 |. 83C0 0F ADD EAX,0F
004012A4 |. C1E8 04 SHR EAX,4
004012A7 |. C1E0 04 SHL EAX,4
004012AA |. 8945 B4 MOV DWORD PTR SS:[EBP-4C],EAX
004012AD |. 8B45 B4 MOV EAX,DWORD PTR SS:[EBP-4C]
004012B0 |. E8 7B040000 CALL buff1.00401730
004012B5 |. E8 16010000 CALL buff1.004013D0
004012BA |. 8B45 0C MOV EAX,DWORD PTR SS:[EBP+C] ; ||
004012BD |. 83C0 04 ADD EAX,4 ; ||
004012C0 |. 8B00 MOV EAX,DWORD PTR DS:[EAX] ; ||
004012C2 |. 894424 04 MOV DWORD PTR SS:[ESP+4],EAX ; ||
004012C6 |. 8D45 B8 LEA EAX,DWORD PTR SS:[EBP-48] ; ||
004012C9 |. 890424 MOV DWORD PTR SS:[ESP],EAX ; ||
004012CC |. E8 5F050000 CALL <JMP.&msvcrt.strcpy> ; |\strcpy
004012D1 |. 8D45 B8 LEA EAX,DWORD PTR SS:[EBP-48] ; |
004012D4 |. 894424 04 MOV DWORD PTR SS:[ESP+4],EAX ; |
004012D8 |. C70424 0030400>MOV DWORD PTR SS:[ESP],buff1.00403000 ; |ASCII "%s"
004012DF |. E8 3C050000 CALL <JMP.&msvcrt.printf> ; \printf
004012E4 |. B8 00000000 MOV EAX,0
004012E9 |. C9 LEAVE
004012EA \. C3 RETN
004012EB 90 NOP
004012EC 90 NOP
004012ED 90 NOP
004012EE 90 NOP
004012EF 90 NOP
004012F0 /$ 55 PUSH EBP
004012F1 |. B9 F0304000 MOV ECX,buff1.004030F0
004012F6 |. 89E5 MOV EBP,ESP
004012F8 |. EB 14 JMP SHORT buff1.0040130E
004012FA | 8DB6 00000000 LEA ESI,DWORD PTR DS:[ESI]
00401300 |> 8B51 04 MOV EDX,DWORD PTR DS:[ECX+4]
00401303 |. 8B01 MOV EAX,DWORD PTR DS:[ECX]
00401305 |. 83C1 08 ADD ECX,8
00401308 |. 0182 00004000 ADD DWORD PTR DS:[EDX+400000],EAX
0040130E |> 81F9 F0304000 CMP ECX,buff1.004030F0
00401314 |.^72 EA JB SHORT buff1.00401300
00401316 |. 5D POP EBP
00401317 \. C3 RETN
00401318 90 NOP
00401319 90 NOP
0040131A 90 NOP
0040131B 90 NOP
0040131C 90 NOP
0040131D 90 NOP
0040131E 90 NOP
0040131F 90 NOP
00401320 /$ 55 PUSH EBP
00401321 |. 89E5 MOV EBP,ESP
00401323 |. DBE3 FINIT
00401325 |. 5D POP EBP
00401326 \. C3 RETN
00401327 90 NOP
00401328 90 NOP
00401329 90 NOP
0040132A 90 NOP
0040132B 90 NOP
0040132C 90 NOP
0040132D 90 NOP
0040132E 90 NOP
0040132F 90 NOP
00401330 /. 55 PUSH EBP
00401331 |. 89E5 MOV EBP,ESP
00401333 |. 83EC 08 SUB ESP,8
00401336 |. A1 20204000 MOV EAX,DWORD PTR DS:[402020]
0040133B |. 8B08 MOV ECX,DWORD PTR DS:[EAX]
0040133D |. 85C9 TEST ECX,ECX
在调用strcpy函数之前,这个程序有6个调用函数(程序名:buff1)。我无法理解哪一个是MAIN功能的切入点。从那时起它就会回归。
关心所有人节省时间......
马克
答案 0 :(得分:1)
我以为是00401290
。它做的第一件事(在堆栈指针之后)是堆栈上的推送buf
。它在RET
处以004012EA
返回。
答案 1 :(得分:1)
如果你正在使用linux,那么使用gdb可以省去很多麻烦
您将程序加载到gdb(gdb <exec_file>
),并反汇编主(disass main
)
继续打击&#39;进入&#39;直到gdb转储整个函数。
请记住,gdb默认使用AT&amp; T汇编语法,这可能是外来的并且让一些人感到困惑,要将此更改(使gdb使用Intel表示法)类型set disassembly-flavor intel
更改为gdb命令提示符。
如果您不使用Linux,我会建议使用Visual Studio(Express版本免费供个人使用)或任何可用的好调试器。我不确定具体的程序是什么,但我知道可以做到。
从汇编转储中查找函数的入口点并不是我想要手动完成的事情。
最后请注意,如果您使用Linux并且阅读了很多带有调试符号objdump的程序集,那么这是一个非常好的工具。