我刚刚开始研究缓冲区溢出攻击的工作原理,并尝试使用 Visual C 2010 在Windows 7上模拟攻击。缓冲区溢出攻击非常人为,它只是将返回地址覆盖为“缓冲区”局部变量的地址。缓冲区保存 shellcode 字符串。
无论我是否在 Visual Studio 2010 Debug 中运行程序,程序都会跳转到 shellcode并几乎开始执行它,但是我得到一个访问冲突错误,程序将不会继续执行 shellcode。
为什么我会收到此错误?这是对 Windows 中缓冲区溢出的某种保护吗?
如何让程序在缓冲区中执行 shellcode?
编辑:
汉斯(答案)是正确的。这在 Windows Internals 5th 的安全章节中进行了讨论,错误的原因是 Microsoft 的Executable Space Protection实施。
如果这个问题对任何人有帮助,任何赞成票都将不胜感激。
void execute_my_shellcode()
{
char buffer[24];
memcpy(buffer, "\x6A\x21\xFF\x15\x40\x62\x40\x00\x83\xC4\x04\x6A\x0A\xFF\x15\x40\x62\x40\x00\x83\xC4\x04\xC3", 24);
printf("current return address: %p\n", *(int*)((char*)&buffer + 24 + 4));
*(int*)((char*)&buffer + 24 + 4) = (int)&buffer;
printf("return address is now : %p\n\n", (int*)*(int*)((char*)&buffer + 24 + 4) );
}