バッファ オーバーフローの悪用をテストしていますが、コードをコンパイルすると、gcc はメモリ アラインメントを使用し、コンパイラによって追加された余分なバイトにより、このパディングを処理する必要があります。
パディングなしで gcc でコードをコンパイルする方法はありますか?
これはパディングで達成されるオーバーフローですが、コンパイラのガベージなしで明確に表示したい:
(gdb) x/60x 0xbffff450
0xbffff450: 0xbffff460 0x00000001 0x00000000 0x00000001
0xbffff460: *0x41414141 0x41414141 0x41414141 0x41414141[buffer begins]
0xbffff470: 0x41414141 0x41414141 0x41414141 0x41414141
0xbffff480: 0x41414141 0x41414141 0x41414141 0x41414141
0xbffff490: 0x41414141 0x41414141 0x41414141 0x41414141*[buffer ends]
0xbffff4a0: 0x41414141 0x41414141 0x41414141 [0x0804851c][Return Address]
よろしく
編集:
これは私がコンパイルしているコードです:
#include <stdio.h>
char *secret = "pepito";
void go_shell(){
char *shell = "/bin/sh";
char *cmd[] = { "/bin/sh", 0 };
printf("¿Quieres jugar a un juego?...\n");
setreuid(0);
execve(shell,cmd,0);
}
int authorize(){
char password[64];
printf("Escriba la contraseña: ");
gets(password);
if (!strcmp(password,secret))
return 1;
else
return 0;
}
int main(){
if (authorize()){
printf("Acceso permitido\n");
go_shell();
} else{
printf("Acceso denegado\n");
}
return 0;
}