当我为puts()函数输入一个断点时,为什么GDB不允许我输入输入?

时间:2019-06-20 20:21:39

标签: c security debugging gdb buffer-overflow

在调查潜在的缓冲区溢出漏洞时,我需要输入用户输入。我已经设置了一个断点,程序要求用户输入,但是gdb似乎跳过了这一点。例如,当我尝试输入用户输入时,gdb表示这不是命令。

我已使用gdb调试程序。我已经使用break *0x080486a6设置了一个内存地址断点,但是gdb似乎仍然跳过了这一点,并且不允许我输入用户输入。我使用了stepcnext命令来遍历断点。

我使用disass main来获取有关显示以下内容的程序的信息:

Dump of assembler code for function main:                         
   0x0804865d <+0>:     lea    0x4(%esp),%ecx                     
   0x08048661 <+4>:     and    $0xfffffff0,%esp                   
   0x08048664 <+7>:     pushl  -0x4(%ecx)                         
   0x08048667 <+10>:    push   %ebp                               
   0x08048668 <+11>:    mov    %esp,%ebp                          
   0x0804866a <+13>:    push   %ecx                               
   0x0804866b <+14>:    sub    $0x14,%esp                         
   0x0804866e <+17>:    mov    0x804a03c,%eax                     
   0x08048673 <+22>:    push   $0x0                               
   0x08048675 <+24>:    push   $0x2                               
   0x08048677 <+26>:    push   $0x0                               
   0x08048679 <+28>:    push   %eax                               
   0x0804867a <+29>:    call   0x8048490 <setvbuf@plt>            
   0x0804867f <+34>:    add    $0x10,%esp                         
   0x08048682 <+37>:    call   0x8048450 <getegid@plt>            
   0x08048687 <+42>:    mov    %eax,-0xc(%ebp)                    
   0x0804868a <+45>:    sub    $0x4,%esp                          
   0x0804868d <+48>:    pushl  -0xc(%ebp)                         
   0x08048690 <+51>:    pushl  -0xc(%ebp)                         
   0x08048693 <+54>:    pushl  -0xc(%ebp)                         
   0x08048696 <+57>:    call   0x80484b0 <setresgid@plt>          
   0x0804869b <+62>:    add    $0x10,%esp                         
   0x0804869e <+65>:    sub    $0xc,%esp                          
   0x080486a1 <+68>:    push   $0x8048810                         
   0x080486a6 <+73>:    call   0x8048460 <puts@plt>               
   0x080486ab <+78>:    add    $0x10,%esp                         
   0x080486ae <+81>:    call   0x804862f <vuln>                   
   0x080486b3 <+86>:    mov    $0x0,%eax                          
   0x080486b8 <+91>:    mov    -0x4(%ebp),%ecx                    
   0x080486bb <+94>:    leave                                     
   0x080486bc <+95>:    lea    -0x4(%ecx),%esp 

我在0x080486a6和此函数之前和之后的地址上设置了一个断点。这是gdb显示的内容,不允许我输入信息:

Breakpoint 4, 0x080486a6 in main ()                               
(gdb) c                                                           
Continuing.                                                       
Please enter your string:                                         

Breakpoint 5, 0x080486ab in main () 
(gdb)

当gdb要求我输入字符串时,我希望能够输入数据。实际结果是它不允许我执行此操作,而是跳到下一个gdb命令。

更新:当我重新启动程序时它正在工作,并且确实在puts函数上中断了,这需要用户输入(请参见下面的示例)

Breakpoint 1, 0x080486a6 in main ()                                                       
(gdb) c                                                                                   
Continuing.                                                                               
Please enter your string:                                                                 
test                     

但是我仍然想要一个答案,为什么它首先会跳过这个问题。如果是因为推杆不允许用户输入输入,那么为什么现在可以使用?我已经发现,如果我在0x080486a6之后直接放置一个断点,即在内存地址add上的0x080486ab操作数上的一个断点和在内存地址{{1}上的一个断点,则会发生此问题。 }-我的问题是,为什么这会导致问题发生?

1 个答案:

答案 0 :(得分:0)

puts不要求用户输入。它产生输出。