导致缓冲区溢出,segfault

我试图在下面,非常简单的程序导致缓冲区溢出:

#include <stdio.h> #include <stdint.h> void badf(int n, char c, char* buffer) { char mycode[] = { 0xeb, 0x0f, 0xb8, 0x0b, 0x00, 0x00, 0x00, 0x8b, 0x1c, 0x24, 0x8d, 0x0c, 0x24, 0x31, 0xd2, 0xcd, 0x80, 0xe8, 0xec, 0xff, 0xff, 0xff, 0x2f, 0x62, 0x69, 0x6e, 0x2f, 0x6c, 0x73, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00 }; // 37 bytes // Overwrite Base Pointer //mycode[37] = 0x29; //mycode[38] = 0xf4; //mycode[39] = 0xff; //mycode[40] = 0xbf; // Overwrite Instruction Pointer // Using debugger, found mycode[] to be loaded in: 0xbffff42d mycode[41] = 0x2d; mycode[42] = 0xf4; mycode[43] = 0xff; mycode[44] = 0xbf; } void f(int n, char c) { char buffer[37]; badf(n,c,buffer); } void test() { printf("test"); } int main() { f(37,0x00); return 0; } 

(我已经成功地设法从缓冲区溢出之前执行test() )现在我试图通过覆盖指令指针与堆栈中的mycode的开始执行mycode []。

这只有一半工作,程序跳转到正确的地址,我可以在debugging器中看到正确的机器码,但随后崩溃与分段错误,而不是执行以下指令(请参阅截图)。

在这里输入图像描述

我试图弄清楚为什么他执行“注入”代码的内容之前崩溃。 我对这样的东西比较新,我明白分段错误意味着我试图访问内存的操作系统不希望我?

(PS:32位的Linux机器,用-fno-stack-protector编译,所以我可以玩这个东西)

(如果需要更多的信息,我会很乐意更新这个post)

这种令人兴奋的把戏现在不再适用了,可悲的是。 责怪病毒的人。

数据段标有NX(不执行)位 – 这是触发段错误的原因。 CPU将PC看作一个不执行区域。

为什么不尝试覆盖“真实”函数指针的代码(取现有函数的地址),看看会发生什么(这可能会失败,因为编译器/链接器/操作系统对自修改代码也不满意,也是由于上面提到的病毒人)

如果是Linux,可以通过下载和安装execstack来使其工作,并按照说明在这里 。 分段错误可能是由你的精灵二进制文件默认设置nx位的结果,堆栈有选择地撤消。 如果这不起作用,您可能会触发额外的保护,您可能会或可能无法禁用。