导致访问冲突的最短C ++代码

时间:2016-03-23 05:34:26

标签: c++ obfuscation

我们可以缩短(逐字)或优雅:

*(int*)0=0;

目标是提出访问冲突。独立于平台的解决方案是首选。

4 个答案:

答案 0 :(得分:2)

假设您没有将包含纳入您的角色数

对于Linux:

raise(11); //SIGSEGV

对于Windows:

raise(SIGSEGV); // I don't know the SIGSEGV value for sure so more characters required

答案 1 :(得分:1)

没有可移植方式导致分段违规或其他类似错误。

编译器可以并且确实假设从未发生过未定义的行为。如果他们在某个代码分支中检测到UB,他们就有权优化整个分支的存在。

if (x == 5) 
{
  std::cout << "Gonna crash";
  *(int*)0 = 42;
}

编译器可以将此代码块转换为无操作。

raise(SIGSEGV)可能会或可能不会导致实际违规,但这是导致程序行为的唯一可移植方式,就好像发生了违规行为一样。

答案 2 :(得分:1)

这是我可以使用与OP和MasterID不同的方法来接近:

asm("ret");

这个想法是尽可能笨拙地操纵堆栈。我相信gcc会编译它。

答案 3 :(得分:0)

从Unix(主要是Linux)的角度来看:

如果我们定义&#34;访问违规&#34; as&#34;任何信号&#34;填充si_addr的{​​{1}}字段,然后根据siginfo_t填写sigaction(2)

  • SIGILL, SIGFPE, SIGSEGV, SIGBUS, and SIGTRAP可以通过执行任何无效指令生成,包括永久无效的指令,例如x86上的SIGILL(编码为ud2),但经常跳转到随机点无论如何都要生成这个。

  • 0x0F 0x0B可以通过将任意整数除以SIGFPE或将最负整数除以0来生成

  • -1可以通过读取或写入任何未映射或SIGSEGV页面,或写入只读页面来生成。

    < / LI>
  • PROT_NONE我从未弄清楚它来自哪里。

  • SIGBUS可以由您的arch的断点指令生成,该指令在x86上为SIGTRAP,即单个字节int3。从一个角度来看,这是最短的代码。如果您坚持使用最可能的 C 代码,则必须根据编译器的突发奇想将其包装在0xcc块中。

还有其他涉及系统调用的示例,例如asm