我不知道为什么代码会以这种方式在gdb

时间:2015-11-04 06:47:15

标签: assembly gdb reverse-engineering exploit

我正在调试二进制文件(vortex8)。该程序使用pthread_create()函数运行两个线程。装配代码如下。

(gdb) 0xbffffa01 in ?? ()
(gdb) x/i 0xbffff9fd
0xbffff9fd: nop
0xbffff9fe: jmp    0xbffffa0d
0xbffffa00: pop    ebx
0xbffffa01: add    ebx,0xb
0xbffffa04: mov    eax,0x804a010      // address of fflush@got 
0xbffffa09: mov    DWORD PTR [eax],ebx // fflush@got change
0xbffffa0b: jmp    0xbffffa12
0xbffffa0d: call   0xbffffa00
...
0xbffffa1b: xor    eax,eax
0xbffffa1d: push   eax
0xbffffa1e: push   0x68732f2f
0xbffffa23: push   0x6e69622f
0xbffffa28: mov    ebx,esp
0xbffffa2a: push   eax
0xbffffa2b: push   ebx
0xbffffa2c: mov    ecx,esp
0xbffffa2e: mov    al,0xb
0xbffffa30: xor    edx,edx
0xbffffa32: int    0x80
(gdb) b * safecode + 40
(gdb) ni
[Switching to Thread 0xb7df8b40 (LWP 17523)]
Breakpoint 5, 0x08048685 in safecode ()
=> 0x8048685 <safecode+40>: call   0x80484d0 <fflush@plt>
0x804868a <safecode+45>:    mov    DWORD PTR [esp],0x1
0x8048691 <safecode+52>:    call   0x80484e0 <sleep@plt>
0x8048696 <safecode+57>:    jmp    0x804866a <safecode+13>
0x8048698 <unsafecode> :    push   ebp
(gdb) si
0x80484d0 <fflush@plt>: jmp    DWORD PTR ds:0x804a010
(gdb) ni
0xbffffa1b : xor eax, eax
0xbffffa1d: push   eax
0xbffffa1e: push   0x68732f2f
0xbffffa23: push   0x6e69622f
0xbffffa28: loopne 0xbffff9ae

我不知道为什么线程会在第一次改变时发生变化。 在第一个&#39; ni,fflush @ got没有改变,因为在执行&#39; 0xbffffa09&#39;之前发生了换线。但是,在更换线程后,fflush @ got被更改了,所以fflush @ got的值是0xbffffa1b我想要更改的内容。此外,更改0xbffffa1b之后的代码。为什么?

1 个答案:

答案 0 :(得分:0)

您缺少某些信息,例如注册表值。例外情况发生在0xbffffa01,也未包含在输出中。据推测,这可能是这次跳跃的结果: 0xbffff9fd: nop 0xbffff9fe: jmp 0xbffffa0d 我建议在0xbffff9fd处设置一个断点,方法是将nop(0x90)更改为int 3(0xCC),或者在gdb中设置它,然后逐步执行代码通过指令进行指导,看看在崩溃之前发生了什么。