栈溢出找填充数据大小

对于溢出破解,我们常常要通过布局栈空间,来改变程序的运行,因而我们常需要填充大量的垃圾数据来达到目的。

例如通过溢出攻击,改变原本的返回地址,使程序运行我们想要它运行的。

那么这个填充是多少字就是本文要解决的。

一,程序源码及编译

1,源码

文件名:StackOF.c

#include <stdio.h>
#include <string.h>

void vul(char *msg)
{
    char buffer[64];
    strcpy(buffer,msg);
    return;
}

int main()
{
    puts("So plz give me your shellcode:");
    char buffer[256];
    memset(buffer,0,256);
    read(0,buffer,256);
    vul(buffer);
    return 0;
}
    

可以看到,其是将main函数里的buffer作为msg传入vul函数里,然后拷贝到vul中的buffer,但是main函数中buffer大小为256,而vul函数中buffer的大小为64,这就是溢出点。

2,编译

什么保护都不开启
gcc编译:gcc -m32 -no-pie -fno-stack-protector -z execstack -o pwnme StackOF.c

-m32:生成32位的可执行文件
-no-pie:关闭程序ASLR/PIE(程序随机化保护)
-fno-stack-protector:关闭Stack Protector/Canary(栈保护)
-z execstack:关闭DEP/NX(堆栈不可执行)
-o:输出
pwnme:编译生成文件的文件名
StackOF.c:编译前的源文件

二,调试

gdb运行pwnme

vul函数下断点:breakpoint vul 或 b vul

进入汇编窗口:layout asm


运行:r 或 run

单步步过到strcpy附近:ni
不用连续输入,输入一次后,回车默认ni

call上面我们发现存在一个push %edx,我们知道32位平台上,参数的保存是放在栈空间上的,而且c语言的参数是从右向左压栈,结合源码strcpy(buffer,msg),那么可想而知,这个push %edx就是保存的buffer的起始地址,我们查看下edx寄存器里的值:i r edx

得到buffer的起始地址 = 0xffffd110

然后我们步过到函数返回的位置

因为这时esp指向的是栈空间的栈顶,是buffer的终止地址,我们查看下esp的值

buffer的终止地址 = 0xffffd15c

三,结果

这时,我们已经得到:
1.buffer的起始地址 = 0xffffd110
2.buffer的终止地址 = 0xffffd15c

只要两者相减得到的就是应当填充的字节:填充数据 = 0xffffd15c - 0xffffd110 = 0x4c = 76字

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 缓冲区溢出(Buffer Overflow)是计算机安全领域内既经典而又古老的话题。随着计算机系统安全性的加强,传...
    Chivalrous阅读 1,350评论 0 5
  • 原文地址:C语言函数调用栈(一)C语言函数调用栈(二) 0 引言 程序的执行过程可看作连续的函数调用。当一个函数执...
    小猪啊呜阅读 4,727评论 1 19
  • __block和__weak修饰符的区别其实是挺明显的:1.__block不管是ARC还是MRC模式下都可以使用,...
    LZM轮回阅读 3,404评论 0 6
  • 不知道从什么时候开始我变成了一个热爱回忆的人。 四年的大学生活给我留下了太多值得回忆的东西,它可能是一张照片,一本...
    灵魂在飞翔阅读 330评论 0 0
  • 最近找工作,面了挺多公司的。因为之前自己主要是写 Erlang,做游戏。现在想转行互联网,语言转 Java。双转,...
    riveraiyanzi阅读 488评论 0 0