我最近参加了一个安全课程,其中我们简要介绍了缓冲区溢出。我对我们所涵盖的内容不满意,所以我寻找了一些示例来跟随并尝试自己并发现了缓冲区溢出攻击
我喜欢这个例子,因为它很容易理解和理解为什么一切正常。我试图跟随,但在 Debian 虚拟机而不是 Windows 中。
这是来自该站点的 C 代码:
#pragma check_stack(off)
#include <string.h>
#include <stdio.h>
void foo(const char* input)
{
char buf[10];
printf("My stack looks like:\n%p\n%p\n%p\n%p\n%p\n% p\n\n");
strcpy(buf, input);
printf("%s\n", buf);
printf("Now the stack looks like:\n%p\n%p\n%p\n%p\n%p\n%p\n\n");
}
void bar(void)
{
printf("Augh! I've been hacked!\n");
}
int main(int argc, char* argv[])
{
//Blatant cheating to make life easier on myself
printf("Address of foo = %p\n", foo);
printf("Address of bar = %p\n", bar);
if (argc != 2)
{
printf("Please supply a string as an argument!\n");
return -1;
}
foo(argv[1]);
return 0;
}
代码通过给出两个函数 foo 和 bar 的地址来“作弊”。最终目标是让 bar 仅使用缓冲区溢出来运行。为此,他们提供了一个简短的 Perl 脚本:
$arg = "ABCDEFGHIJKLMNOP"."\x50\x10\x40";
$cmd = "StackOverrun ".$arg;
system($cmd);
由于我使用的是 Linux 而不是 Windows,并且由于我的bar
函数地址略有不同,所以我做了几个简单的修复:
$arg = "ABCDEFGHIJKLMNOP"."\xf7\x05\x40";
$cmd = "./prog ".$arg;
system($cmd);
我认为它应该以与他们的示例相同的方式工作;Perl 脚本运行并将填充文本提供给程序,然后是新的返回地址以运行bar
。但这对我不起作用。
这是运行我的 Perl 脚本的输出:
Address of foo: 0x400596
Address of bar: 0x4005f7
The current stack:
0x7fffe6b4abd8
0x7faba670c7a0
0x1d
0x6
0x7faba63b099a
0x7fffe6b4ad00
ABCDEFGHIJKLMNOPP�
Stack after input:
0x7ffc31998568
0x7f9a7c6ed7a0
0x7f9a7c421e50
0xf70550504f4e4d4c
0x7f9a7c39199a
0x7ffc31998690
在我的输出中,唯一似乎包含任何填充文本的地址是最后一个地址的第三个地址,即返回地址之前的地址。
我怀疑问题出在使用 gcc 编译我的程序,但我不确定究竟是什么原因造成的。问题也可能是 Debian。这是我编译程序的方式:
gcc -z execstack -fno-stack-protector prog.c -o prog
我希望在没有堆栈保护器的情况下进行编译将使我能够毫无问题地遵循该示例。
任何帮助都会很棒,我完全陷入困境。实际上,我可以简单地切换到 Windows,但此时我真的很想知道它为什么不起作用以及如何修复它。