在调查潜在的缓冲区溢出漏洞时,我需要输入用户输入。我已经设置了一个断点,程序要求用户输入,但是gdb似乎跳过了这一点。例如,当我尝试输入用户输入时,gdb表示这不是命令。
我已使用gdb调试程序。我已经使用break *0x080486a6
设置了一个内存地址断点,但是gdb似乎仍然跳过了这一点,并且不允许我输入用户输入。我使用了step
,c
和next
命令来遍历断点。
我使用disass main
来获取有关显示以下内容的程序的信息:
Dump of assembler code for function main:
0x0804865d <+0>: lea 0x4(%esp),%ecx
0x08048661 <+4>: and $0xfffffff0,%esp
0x08048664 <+7>: pushl -0x4(%ecx)
0x08048667 <+10>: push %ebp
0x08048668 <+11>: mov %esp,%ebp
0x0804866a <+13>: push %ecx
0x0804866b <+14>: sub $0x14,%esp
0x0804866e <+17>: mov 0x804a03c,%eax
0x08048673 <+22>: push $0x0
0x08048675 <+24>: push $0x2
0x08048677 <+26>: push $0x0
0x08048679 <+28>: push %eax
0x0804867a <+29>: call 0x8048490 <setvbuf@plt>
0x0804867f <+34>: add $0x10,%esp
0x08048682 <+37>: call 0x8048450 <getegid@plt>
0x08048687 <+42>: mov %eax,-0xc(%ebp)
0x0804868a <+45>: sub $0x4,%esp
0x0804868d <+48>: pushl -0xc(%ebp)
0x08048690 <+51>: pushl -0xc(%ebp)
0x08048693 <+54>: pushl -0xc(%ebp)
0x08048696 <+57>: call 0x80484b0 <setresgid@plt>
0x0804869b <+62>: add $0x10,%esp
0x0804869e <+65>: sub $0xc,%esp
0x080486a1 <+68>: push $0x8048810
0x080486a6 <+73>: call 0x8048460 <puts@plt>
0x080486ab <+78>: add $0x10,%esp
0x080486ae <+81>: call 0x804862f <vuln>
0x080486b3 <+86>: mov $0x0,%eax
0x080486b8 <+91>: mov -0x4(%ebp),%ecx
0x080486bb <+94>: leave
0x080486bc <+95>: lea -0x4(%ecx),%esp
我在0x080486a6
和此函数之前和之后的地址上设置了一个断点。这是gdb显示的内容,不允许我输入信息:
Breakpoint 4, 0x080486a6 in main ()
(gdb) c
Continuing.
Please enter your string:
Breakpoint 5, 0x080486ab in main ()
(gdb)
当gdb要求我输入字符串时,我希望能够输入数据。实际结果是它不允许我执行此操作,而是跳到下一个gdb命令。
更新:当我重新启动程序时它正在工作,并且确实在puts函数上中断了,这需要用户输入(请参见下面的示例)
Breakpoint 1, 0x080486a6 in main ()
(gdb) c
Continuing.
Please enter your string:
test
但是我仍然想要一个答案,为什么它首先会跳过这个问题。如果是因为推杆不允许用户输入输入,那么为什么现在可以使用?我已经发现,如果我在0x080486a6
之后直接放置一个断点,即在内存地址add
上的0x080486ab
操作数上的一个断点和在内存地址{{1}上的一个断点,则会发生此问题。 }-我的问题是,为什么这会导致问题发生?
答案 0 :(得分:0)
puts
不要求用户输入。它产生输出。