我用gcc编译了这段代码(gcc -ggdb -mpreferred-stack-boundary = 2 -o demo demo.c)并反编译它以查看程序集(我知道它使用的是不安全的函数,这是用于运用缓冲区溢出):
#include<stdio.h>
CanNeverExecute()
{
printf("I can never execute\n");
exit(0);
}
GetInput()
{
char buffer[8];
gets(buffer);
puts(buffer);
}
main()
{
GetInput();
return 0;
}
这是GetInput()函数的程序集:
(gdb) disas GetInput
Dump of assembler code for function GetInput:
0x08048432 <+0>: push ebp
0x08048433 <+1>: mov ebp,esp
0x08048435 <+3>: sub esp,0xc
=> 0x08048438 <+6>: lea eax,[ebp-0x8]
0x0804843b <+9>: mov DWORD PTR [esp],eax
0x0804843e <+12>: call 0x8048320 <gets@plt>
0x08048443 <+17>: lea eax,[ebp-0x8]
0x08048446 <+20>: mov DWORD PTR [esp],eax
0x08048449 <+23>: call 0x8048340 <puts@plt>
0x0804844e <+28>: leave
0x0804844f <+29>: ret
End of assembler dump.
这是Main()函数的程序集:
(gdb) disas main
Dump of assembler code for function main:
0x08048450 <+0>: push ebp
0x08048451 <+1>: mov ebp,esp
0x08048453 <+3>: call 0x8048432 <GetInput>
0x08048458 <+8>: mov eax,0x0
0x0804845d <+13>: pop ebp
0x0804845e <+14>: ret
End of assembler dump.
我在第13行设置断点(获取(缓冲区))
从Main(),我可以看到ebp值被压入堆栈。然后,当调用GetInput()函数时,ret地址也被压入堆栈。进入GetInput函数后,ebp值再次被压入堆栈。 现在这是我感到困惑的地方:
0x08048435 <+3>: sub esp,0xc
缓冲区变量只有8个字节,因此应从esp中减去8个字节以允许缓冲区局部变量。
筹码:
(gdb) x/8xw $esp
0xbffff404: 0x08048360 0x0804847b 0x002c3ff4 0xbffff418
0xbffff414: 0x08048458 0xbffff498 0x00147d36 0x00000001
(gdb) x/x &buffer
0xbffff408: 0x0804847b
0x08048458是ret地址,0xbffff418是ebp的旧值,缓冲区变量的4个字节是0x0804847b,所以我猜其他4个字节是0x002c3ff4。但是堆栈上似乎还有另外4个字节。
所以我的问题是,如果只需要8个字节,为什么减去12个字节呢?什么是额外的4个字节?
谢谢
答案 0 :(得分:5)
这是因为
mov DWORD PTR [esp],eax
显然,您的puts
和gets
实现需要将参数压入堆栈。
现在价值[ebp-0xc]
实际上是[esp]
,这就是为什么dword
被提前保留的原因。
为什么会这样?这样做会更有效率,因为您不必pop
和push
,只需在eax
上移动[esp]
,这样您至少可以使用unlisten
指令。但是,我想这段代码经历了一些优化,因为这个很聪明。