我试图在以下非常简单的程序中导致缓冲区溢出:
#include <stdio.h>
#include <stdint.h>
void badf(int n, char c, char* buffer)
{
char mycode[] = {
0xeb, 0x0f, 0xb8, 0x0b,
0x00, 0x00, 0x00, 0x8b,
0x1c, 0x24, 0x8d, 0x0c,
0x24, 0x31, 0xd2, 0xcd,
0x80, 0xe8, 0xec, 0xff,
0xff, 0xff, 0x2f, 0x62,
0x69, 0x6e, 0x2f, 0x6c,
0x73, 0x00, 0x00, 0x00,
0x00, 0x00, 0x00, 0x00,
0x00
}; // 37 bytes
// Overwrite Base Pointer
//mycode[37] = 0x29;
//mycode[38] = 0xf4;
//mycode[39] = 0xff;
//mycode[40] = 0xbf;
// Overwrite Instruction Pointer
// Using debugger, found mycode[] to be loaded in: 0xbffff42d
mycode[41] = 0x2d;
mycode[42] = 0xf4;
mycode[43] = 0xff;
mycode[44] = 0xbf;
}
void f(int n, char c)
{
char buffer[37];
badf(n,c,buffer);
}
void test()
{
printf("test");
}
int main()
{
f(37,0x00);
return 0;
}
(我已成功设法从缓冲区溢出执行test()
之前)现在我正试图通过用堆栈中mycode的开头覆盖指令指针来执行mycode []。
这只有一半工作,程序跳转到正确的地址,我可以在调试器中看到正确的机器代码,但随后出现分段故障,而不是执行以下指令(参见屏幕截图)。
我试图弄清楚为什么在执行“注入”代码的内容之前他崩溃了。我对这类东西比较新,我理解分段错误意味着我是试图访问内存,操作系统不希望我这样做?
(PS:32位Linux机器,用-fno-stack-protector
编译,所以我可以玩这个东西)
(如果需要更多信息,我很乐意更新帖子)
答案 0 :(得分:3)
令人遗憾的是,这种激动人心的伎俩现在不再适用了。责备病毒的人。
数据段标有NX (no execute)位 - 这是触发段错误的原因。 CPU将PC视为无执行区域。
为什么不尝试覆盖“真实”函数指针的代码(获取现有函数的地址)并查看会发生什么(这可能会失败,因为自编修改代码也被编译器所厌恶/链接器/操作系统,也是由于上述病毒的人)
答案 1 :(得分:3)
如果是Linux,您可以通过下载和安装execstack来使其工作,并按照here的说明进行操作。分段错误可能是你的elf二进制文件默认设置nx位的结果,exxstack选择性地撤消。如果这不起作用,您可能会触发其他保护,您可能会或可能无法禁用这些保护。