我用C编写了该程序(仅用于调试目的):
void return_input(void)
{
char array[10];
gets(array);
printf("%s\n", array);
}
main()
{
return_input();
return 0;
}
我一直在试验堆栈溢出,因为我正在使用64位机器,所以用
编译它gcc -m32 -mpreferred-stack-boundary=2 -ggdb overflow.c -o overflow
然后我用gdb调试了程序,并反汇编了return_input函数,我得到了:
0x0804841b <+0>: push %ebp
0x0804841c <+1>: mov %esp,%ebp
0x0804841e <+3>: sub $0xc,%esp
0x08048421 <+6>: lea -0xa(%ebp),%eax
0x08048424 <+9>: push %eax
0x08048425 <+10>: call 0x80482e0 <gets@plt>
0x0804842a <+15>: add $0x4,%esp
0x0804842d <+18>: lea -0xa(%ebp),%eax
0x08048430 <+21>: push %eax
0x08048431 <+22>: call 0x80482f0 <puts@plt>
0x08048436 <+27>: add $0x4,%esp
0x08048439 <+30>: nop
0x0804843a <+31>: leave
0x0804843b <+32>: ret
这标志着返回地址应该是0x0804843b(或者它不是?)但是,当用x/20x $esp
检查esp(记住这是64位机器上的32位编译程序)时(在设置断点之后)获取函数和ret),我找不到返回地址:
0xffffd400: 0xffffd406 0x080481ec 0x08048459 0x00000000
0xffffd410: 0xffffd418 0x08048444 0x00000000 0xf7e195f7
0xffffd420: 0x00000001 0xffffd4b4 0xffffd4bc 0x00000000
0xffffd430: 0x00000000 0x00000000 0xf7fb0000 0xf7ffdc04
0xffffd440: 0xf7ffd000 0x00000000 0xf7fb0000 0xf7fb0000
为什么我看不到回邮地址?很抱歉这个问题很长。提前致谢
答案 0 :(得分:2)
0x0804843b是&#39; ret&#39;。你似乎对“回复地址”感到困惑。返回地址是在调用函数中执行的下一条指令的地址。特别是对于这段代码:
0x08048425 <+10>: call 0x80482e0 <gets@plt>
0x0804842a <+15>: add $0x4,%esp
返回地址为0x0804842a。
现在,目前还不清楚你究竟做了什么。按照您的指定进行编译,进行“休息”操作&#39; +&#39;运行&#39;对我来说效果很好。你确定你正在&#34;内部&#34;倾倒regs得到?
(gdb) disassemble return_input
Dump of assembler code for function return_input:
0x0804843b <+0>: push %ebp
0x0804843c <+1>: mov %esp,%ebp
0x0804843e <+3>: sub $0xc,%esp
0x08048441 <+6>: lea -0xa(%ebp),%eax
0x08048444 <+9>: push %eax
0x08048445 <+10>: call 0x8048300 <gets@plt>
0x0804844a <+15>: add $0x4,%esp
指令得到的应该返回。
0x0804844d <+18>: lea -0xa(%ebp),%eax
0x08048450 <+21>: push %eax
0x08048451 <+22>: call 0x8048310 <puts@plt>
0x08048456 <+27>: add $0x4,%esp
0x08048459 <+30>: nop
0x0804845a <+31>: leave
0x0804845b <+32>: ret
End of assembler dump.
(gdb) break gets
Breakpoint 1 at 0x8048300
(gdb) run
[..]
Breakpoint 1, 0xf7e3a005 in gets () from /lib/libc.so.6
(gdb) x/20x $esp
0xffffd160: 0x00000001 0xf7fa3000 0xffffd180 0x0804844a
这是第四位。
0xffffd170: 0xffffd176 0x0804820c 0x08048479 0x00000000
0xffffd180: 0xffffd188 0x08048464 0x00000000 0xf7df15a6
0xffffd190: 0x00000001 0xffffd224 0xffffd22c 0x00000000
0xffffd1a0: 0x00000000 0x00000000 0xf7fa3000 0xf7ffdbe4
(gdb)