我试图更好地理解缓冲区溢出攻击,这是后来出现的练习之一,它具有缓冲区溢出漏洞。我想知道如何利用此代码中的漏洞。 我不确定如何搜索。
int
main(int argc, char **argv)
{
(void) foo(argv[1]);
exit(0);
}
int
foo(char *arg)
{
return bar(arg);
}
int
bar(char *arg)
{
char lbuf[1024];
if (strlen(arg) >= 1024)
return -1;
memset(lbuf, 0, sizeof(lbuf));
sprintf(lbuf, "%s", "Welcome: ");
read(0, lbuf + strlen(lbuf), sizeof(lbuf) - strlen(lbuf) - 1);
printf(lbuf);
fflush(stdout);
return 0;
}
答案 0 :(得分:3)
那里根本没有缓冲区溢出。但这并不意味着它是安全的。
您期望找到的问题是此行:
printf(lbuf);
每当您提供格式字符串时,请确保将其安全地控制在您的控制之下,并仅询问您提供的那些参数。访问未提供的参数或类型错误的参数会导致未定义的行为(可能会发生各种奇怪且潜在危险的事情)。另外,可以使用%n
戳一些内存,这显然很危险。
在这种情况下,lbuf
包含Welcome:
,后跟任意不安全的用户输入。
此外,程序无条件地读取argv[1]
(假设argc > 0
),并进一步将其传递给argc > 1
时假定它指向字符串(假设strlen()
)。
答案 1 :(得分:-1)
您的代码只是一个UB,没有任何可能的破解(如果我们仅考虑缓冲区溢出并会分析任何其他可能的破解)。
要使用的缓冲区溢出攻击技术必须覆盖程序稍后使用的某些数据。可能是更改变量,或放置了一些代码(虽然不常见,但可能)
一个例子:
#include <stdio.h>
#include <string.h>
int CheckPassword(void)
{
char passwd[5];
int passwordcorect = 0;
printf("Enter password:");
gets(passwd);
if(!strcmp(passwd, "1234"))
{
passwordcorect = 1;
}
return passwordcorect;
}
int main()
{
if(CheckPassword())
{
printf("\nSpecial priviledges granted!!\n");
}
else
{
printf("\nWrong!!\n");
}
return 0;
}
结果:
为什么会发生?因为缓冲区已覆盖passwordcorrect变量。它与系统,实现等相关,但是黑客攻击不是抽象的或可移植的:)