バッファ オーバーフローの脆弱性の基本を調べ、スタックがどのように機能しているかを理解しようとしました。そのために、戻りアドレスのアドレスを何らかの値に変更する簡単なプログラムを書きたいと思いました。最初の引数からオフセットを取得するために、ベース ポインターのサイズを把握するのを手伝ってくれる人はいますか?
void foo(void)
{
char ret;
char *ptr;
ptr = &ret; //add some offset value here
*ptr = 0x00;
}
int main(int argc, char **argv)
{
foo();
return 1;
}
生成されたアセンブラ コードは次のようになります。
.file "test.c"
.text
.globl foo
.type foo, @function
foo:
.LFB0:
.cfi_startproc
pushq %rbp
.cfi_def_cfa_offset 16
.cfi_offset 6, -16
movq %rsp, %rbp
.cfi_def_cfa_register 6
leaq -9(%rbp), %rax
movq %rax, -8(%rbp)
movq -8(%rbp), %rax
movb $0, (%rax)
popq %rbp
.cfi_def_cfa 7, 8
ret
.cfi_endproc
.LFE0:
.size foo, .-foo
.globl main
.type main, @function
main:
.LFB1:
.cfi_startproc
pushq %rbp
.cfi_def_cfa_offset 16
.cfi_offset 6, -16
movq %rsp, %rbp
.cfi_def_cfa_register 6
subq $16, %rsp
movl %edi, -4(%rbp)
movq %rsi, -16(%rbp)
call foo
movl $1, %eax
leave
.cfi_def_cfa 7, 8
ret
.cfi_endproc
.LFE1:
.size main, .-main
.ident "GCC: (GNU) 4.7.1 20120721 (prerelease)"
.section .note.GNU-stack,"",@progbits
foo フレーム セグメントの関連部分は次のようになります。
[char ret] [ベースポインタ] [リターンアドレス]
サイズがわずか1バイトの最初の位置があります。http://insecure.org/stf/smashstack.htmlに記載されているように、ベースポインターまたは単語のサイズから1バイトだけ離れていますか? また、ベースポインタのサイズを知るにはどうすればよいですか?