1

x86_64にサンプルコードを記述し、動的にmallocコードを実行してみます。あります

プログラム受信信号SIGSEGV、セグメンテーション違反。0x0000000000601010 in ?? ()

0x0000000000601010はビンの位置です、誰かが理由を知ることができますか?ありがとう!!

#include<stdio.h>
#include<string.h>
#include<stdlib.h>
#include <sys/mman.h>
volatile int sum(int a,int b)
{
    return a+b;
}

int main(int argc, char **argv)
{
   char* bin = NULL;    
   unsigned int len = 0;
   int ret = 0;
   /*code_str is the compiled code for function sum.*/
   char code_str[] ={0x55,0x48,0x89,0xe5,0x89,0x7d,0xfc,0x89,
          0x75,0xf8,0x8b,0x45,0xf8,0x03,0x45,0xfc,0xc9,0xc3};
   len = sizeof(code_str)/sizeof(char);
   bin = (char*)malloc(len);
   memcpy(bin,code_str,len);
   mprotect(bin,len , PROT_EXEC | PROT_READ | PROT_WRITE);
   asm volatile ("mov $0x2,%%esi \n\t"
        "mov $0x8,%%edi \n\t"
        "mov %1,%%rbx \n\t"
        "call *%%rbx "
        :"=a"(ret)
        :"g"(bin)
        :"%rbx","%esi","%edi");

   printf("sum:%d\n",ret);
   return 0;
}
4

2 に答える 2

2

システム関数の戻りをチェックせずにそのようなトリックをしないでください。私のmanページmprotectは特に次のように述べています。

   POSIX  says  that  the  behavior of mprotect() is unspecified if it
   is applied to a region of memory that was not obtained via mmap(2).

mallocしたがって、 edバッファではそれを行わないでください。

また:

  • バッファサイズはちょうどsizeof(code_str)、除算する理由はありませんsizeof(char)(1であることが保証されていますが、それは正しくありません)。
  • のリターンをキャストする必要はありませmallocん(またmmap、それに変更した場合も)。
  • の正しいタイプはであり、でcode_strunsigned charありませんchar
于 2012-08-05T06:51:15.020 に答える
0

問題は、binアドレスを複数のPAGESIZEに揃える必要があることです。そうしないと、mprotectは-1を返し、引数は無効になります。

   bin = (char *)(((int) bin + PAGESIZE-1) & ~(PAGESIZE-1));//added....
   memcpy(bin,code_str,len);
   if(mprotect(bin, len , PROT_EXEC |PROT_READ | PROT_WRITE) == -1)
   {
     printf("mprotect error:%d\n",errno);
     return 0;
   }
于 2012-08-05T06:48:05.223 に答える