缓冲区溢出实例

  • 首先构建一个含有缓冲区溢出的C语言程序。

源码如下:

#include <stdio.h>
#include <windows.h>
#define PASSWORD "1234567"
int verify (char * password)
{
int flag;
char buffer[44];
flag = strcmp(password,PASSWORD);
strcpy(buffer,password);
return flag;
}
void main()
{   
int vaild_flag=0;
char password[1024];
FILE * fp;
LoadLibrary("user32.dll");
if (!(fp=fopen("password.txt","rw+")))
{
    exit(0);        
}
fscanf(fp,"%s",password);
vaild_flag = verify(password);
if (vaild_flag)
{
    printf("Incorrect!!!!!!\n");
}
else
{
    printf("Congratulation!Gay!you have passed!!!!!\n");
}
fclose(fp);
getchar();
} 

因为在程序输入中手动输入shellcode较为困难。所以我们用password.txt作为输入源,shellcode也将写入其中。

  • 从程序可知当我们输入错误的密码的时候。
    flag在内存的值为00000001,此时弹出提示信息“Incorrect!!!!!!”。

  • 那么有什么方法在不合法的输入前提下可以让flag为00000000呢 ?

  • 根据栈的结构函数在栈中的空间分配应该为以下所示:

buffer[0…3]
……
buffer[40…43]
flag
EBP
返回地址

  • C语言中有一个字符结束标志'\0'
    我们可以通过填满缓冲区使位于字符末位的0,跨界溢出到flag的1上使flag=00000000。
未受溢出的flag
受溢出影响的flag
用44个字符填充buffer
  • 既然已经覆盖了邻接变量flag,那么我们是不是也可以覆盖掉返回地址,使得返回地址指向我们想让执行的地方并在其中放上shellcode。
    当然只需要在password中再写入三个dword,第一个覆盖flag,第二个覆盖EBP,第三个覆盖返回地址。
  • 在password.txt中放入shellcode并使返回地址指向buffer的偏移地址0012FAEC(ollydbg中得到)。


    最后四位是buffer地址(注意顺序)
shellcode成功执行

shellcode的编写

用汇编语言编写之后(可用高级语言通过编译器查看)

用所用机器的CPU指令集,将其写为16进制代码。Shellcode便制作成功了。

此处的shellcode是调用系统的动态链接库中的messageboxA.dll

将地址写入

用APIAdress.exe可以查看API所在的入口地址。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 缓冲区溢出(Buffer Overflow)是计算机安全领域内既经典而又古老的话题。随着计算机系统安全性的加强,传...
    Chivalrous阅读 1,349评论 0 5
  • 本文介绍了一些栈的缓冲区原理和攻防手段。 1. C程序地址空间布局 先上一张老生常谈的图(来自《Unix环境高级编...
    Matrix0x7C阅读 4,372评论 0 2
  • https://nodejs.org/api/documentation.html 工具模块 Assert 测试 ...
    KeKeMars阅读 6,432评论 0 6
  • 多么漂亮的错误呵精致的走向,像花一样仿佛能随春风开放2他俩说话的长度正好是他俩之间的距离有时候很远, 有时候很近3...
    风之子的黄昏阅读 361评论 13 11
  • 在黄昏 在球场 携着夕阳 打磨时光 带着不敷衍的步伐 干净利落 残阳拖出烟痕 低吟浅唱 红袖添香 我在红窗子前站了...
    你是我的梦诶阅读 305评论 0 1