导致缓冲区溢出,段错误

时间:2013-11-18 18:17:42

标签: c linux assembly x86 buffer-overflow

我试图在以下非常简单的程序中导致缓冲区溢出:

#include <stdio.h>
#include <stdint.h>

void badf(int n, char c, char* buffer)
{

    char mycode[] = {
0xeb, 0x0f, 0xb8, 0x0b,
0x00, 0x00, 0x00, 0x8b,
0x1c, 0x24, 0x8d, 0x0c,
0x24, 0x31, 0xd2, 0xcd,
0x80, 0xe8, 0xec, 0xff, 
0xff, 0xff, 0x2f, 0x62,
0x69, 0x6e, 0x2f, 0x6c, 
0x73, 0x00, 0x00, 0x00,
0x00, 0x00, 0x00, 0x00,
0x00
}; // 37 bytes

// Overwrite Base Pointer
    //mycode[37] = 0x29;
//mycode[38] = 0xf4;
//mycode[39] = 0xff;
//mycode[40] = 0xbf;

    // Overwrite Instruction Pointer
    // Using debugger, found mycode[] to be loaded in: 0xbffff42d
    mycode[41] = 0x2d;
    mycode[42] = 0xf4;
    mycode[43] = 0xff;
    mycode[44] = 0xbf;

}

void f(int n, char c)
{
    char buffer[37];    
    badf(n,c,buffer);
}

void test()
{
    printf("test");
}

int main()
{
    f(37,0x00);
    return 0;
}

(我已成功设法从缓冲区溢出执行test()之前)现在我正试图通过用堆栈中mycode的开头覆盖指令指针来执行mycode []。

这只有一半工作,程序跳转到正确的地址,我可以在调试器中看到正确的机器代码,但随后出现分段故障,而不是执行以下指令(参见屏幕截图)。

enter image description here

我试图弄清楚为什么在执行“注入”代码的内容之前他崩溃了。我对这类东西比较新,我理解分段错误意味着我是试图访问内存,操作系统不希望我这样做?

(PS:32位Linux机器,用-fno-stack-protector编译,所以我可以玩这个东西)

(如果需要更多信息,我很乐意更新帖子)

2 个答案:

答案 0 :(得分:3)

令人遗憾的是,这种激动人心的伎俩现在不再适用了。责备病毒的人。

数据段标有NX (no execute)位 - 这是触发段错误的原因。 CPU将PC视为无执行区域。

为什么不尝试覆盖“真实”函数指针的代码(获取现有函数的地址)并查看会发生什么(这可能会失败,因为自编修改代码也被编译器所厌恶/链接器/操作系统,也是由于上述病毒的人)

答案 1 :(得分:3)

如果是Linux,您可以通过下载和安装execstack来使其工作,并按照here的说明进行操作。分段错误可能是你的elf二进制文件默认设置nx位的结果,exxstack选择性地撤消。如果这不起作用,您可能会触发其他保护,您可能会或可能无法禁用这些保护。