19

按照这个说明,我设法只生成了大小为 528 字节的 a.out(当 gcc main.c 最初给了我 8539 字节的大文件时)。

main.c 是:

int main(int argc, char** argv) {

    return 42;
}

但我已经从这个程序集文件构建了 a.out :

电源:

; tiny.asm
  BITS 64
  GLOBAL _start
  SECTION .text
  _start:
                mov     eax, 1
                mov     ebx, 42  
                int     0x80

和:

me@comp# nasm -f elf64 tiny.s
me@comp# gcc -Wall -s -nostartfiles -nostdlib tiny.o
me@comp# ./a.out ; echo $?
42
me@comp# wc -c a.out
528 a.out

因为我需要机器代码:

objdump -d a.out

a.out:     file format elf64-x86-64


Disassembly of section .text:

00000000004000e0 <.text>:
  4000e0:   b8 01 00 00 00          mov    $0x1,%eax
  4000e5:   bb 2a 00 00 00          mov    $0x2a,%ebx
  4000ea:   cd 80                   int    $0x80

># objdump -hrt a.out

a.out:     file format elf64-x86-64

Sections:
Idx Name          Size      VMA               LMA               File off  Algn
 0 .note.gnu.build-id 00000024  00000000004000b0  00000000004000b0  000000b0 2**2
                  CONTENTS, ALLOC, LOAD, READONLY, DATA
 1 .text         0000000c  00000000004000e0  00000000004000e0  000000e0 2**4
                  CONTENTS, ALLOC, LOAD, READONLY, CODE
SYMBOL TABLE:
no symbols

文件采用 little endian 约定:

me@comp# readelf -a a.out
ELF Header:
  Magic:   7f 45 4c 46 02 01 01 00 00 00 00 00 00 00 00 00 
  Class:                             ELF64
  Data:                              2's complement, little endian
  Version:                           1 (current)
  OS/ABI:                            UNIX - System V
  ABI Version:                       0
  Type:                              EXEC (Executable file)
  Machine:                           Advanced Micro Devices X86-64
  Version:                           0x1
  Entry point address:               0x4000e0
  Start of program headers:          64 (bytes into file)
  Start of section headers:          272 (bytes into file)
  Flags:                             0x0
  Size of this header:               64 (bytes)
  Size of program headers:           56 (bytes)
  Number of program headers:         2
  Size of section headers:           64 (bytes)
  Number of section headers:         4
  Section header string table index: 3

现在我想这样执行:

#include <unistd.h>
 // which version is (more) correct?
 // this might be related to endiannes (???)
char code[] = "\x01\xb8\x00\x00\xbb\x00\x00\x2a\x00\x00\x80\xcd\x00";
char code_v1[] = "\xb8\x01\x00\x00\x00\xbb\x2a\x00\x00\x00\xcd\x80\x00";

int main(int argc, char **argv)
{
/*creating a function pointer*/
int (*func)();
func = (int (*)()) code;
(int)(*func)();

return 0;
}

但是我得到分段错误。我的问题是:这一段文字是

  4000e0:   b8 01 00 00 00          mov    $0x1,%eax
  4000e5:   bb 2a 00 00 00          mov    $0x2a,%ebx
  4000ea:   cd 80                   int    $0x80

(这个机器代码)我真的需要吗?我做错了什么(字节序??),也许我只需要从 SIGSEGV 开始以不同的方式调用它?

4

2 回答 2

28

代码必须在具有执行权限的页面中。默认情况下,出于安全原因,堆栈和读写静态数据(如非常量全局变量)在没有 exec 权限的情况下映射到页面中。

最简单的方法是使用 编译gcc -z execstack,它链接您的程序,以便堆栈全局变量(静态存储)在可执行页面中映射,分配也是如此malloc


另一种不使所有内容都可执行的方法是将此二进制机器代码复制到可执行缓冲区中。

#include <unistd.h>
#include <sys/mman.h>
#include <string.h>

char code[] = {0x55,0x48,0x89,0xe5,0x89,0x7d,0xfc,0x48,
    0x89,0x75,0xf0,0xb8,0x2a,0x00,0x00,0x00,0xc9,0xc3,0x00};
/*
00000000004004b4 <main> 55                          push   %rbp
00000000004004b5 <main+0x1>  48 89 e5               mov    %rsp,%rbp
00000000004004b8 <main+0x4>  89 7d fc               mov    %edi,-0x4(%rbp)
00000000004004bb <main+0x7>  48 89 75 f0            mov    %rsi,-0x10(%rbp)
'return 42;'
00000000004004bf <main+0xb>  b8 2a 00 00 00         mov    $0x2a,%eax
'}'
00000000004004c4 <main+0x10> c9                     leaveq 
00000000004004c5 <main+0x11> c3                     retq 
*/

int main(int argc, char **argv) { 
    void *buf;

    /* copy code to executable buffer */    
    buf = mmap (0,sizeof(code),PROT_READ|PROT_WRITE|PROT_EXEC,
                MAP_PRIVATE|MAP_ANON,-1,0);
    memcpy (buf, code, sizeof(code));
    __builtin___clear_cache(buf, buf+sizeof(code)-1);  // on x86 this just stops memcpy from optimizing away as a dead store

    /* run code */
    int i = ((int (*) (void))buf)();
    printf("get this done. returned: %d", i);

    return 0;
}

输出:

完成这件事。返回:42

运行成功(总时间:57ms)

如果没有__builtin___clear_cache这可能会因启用优化而中断,因为 gcc 会认为memcpy是一个死存储并将其优化掉。为 x86 编译时,实际上__builtin___clear_cache并不清除任何缓存;额外指令为零;它只是将内存标记为“已使用”,因此不会将其存储为“已死”。(参见gcc 手册。)


另一种选择是mprotect包含char code[]数组的页面,给它PROT_READ|PROT_WRITE|PROT_EXEC. 无论它是本地数组(在堆栈上)还是在.data.

或者,如果它const char code[]在该.rodata部分中,您可能只是给它PROT_READ|PROT_EXEC

ld(在大约 2019 年之前的 binutils 版本中,.rodata被链接为与 , 相同的段的一部分.text,并且已经被映射为可执行文件。但是最近ld给它一个单独的段,因此它可以在没有 exec 权限的情况下进行映射,所以const char code[]不会给你一个可执行文件不再是数组,但它曾经是这样,所以你可以在其他地方使用这个旧建议。)

于 2013-08-27T23:27:06.753 回答
2

关键是启用了 DEP 保护!您可以转到 Configurations -> Linker -> Advance -> DEP turn off ,现在可以了。

void main(){
int i = 11;
//The following is the method to generate the machine code directly!
//mov eax, 1; ret;
const char *code = "\xB8\x10\x00\x00\x00\xc3";
    __asm call code;  //test successful~..vs 2017
    __asm mov i ,eax;
printf("i=%d", i);
}
于 2018-12-12T18:31:44.543 回答