繁体   English   中英

缓冲区溢出漏洞实验室

[英]Buffer overflow vulnerability lab

我正在通过实验室来演示缓冲区溢出漏洞利用。 我有它的工作,但有一个领域我不太明白,我希望有人可以为我解释。

这是漏洞利用代码:

/* Vunlerable program: stack.c */
/* You can get this program from the lab’s website */
#include <stdlib.h>
#include <stdio.h>
#include <string.h>
int bof(char *str)
{
  char buffer[24];
  /* The following statement has a buffer overflow problem */
  strcpy(buffer, str); ➀
  return 1;
}
int main(int argc, char **argv)
{
  char str[517];
  FILE *badfile;
  badfile = fopen("badfile", "r");
  fread(str, sizeof(char), 517, badfile);
  bof(str);
  printf("Returned Properly\n");
  return 1;
}

实验室的一个步骤是确定分配给缓冲区的内存大小[24]。 为此,我所做的是在 bof 函数上运行 gdb,我可以看到在我的系统上分配的内存是 32 位的 0x20。

如果我更改缓冲区的大小,我可以运行 gdb 并找到分配的内存插槽。 但是我应该能够知道在没有 gdb 的情况下会有多少内存分配给 buffer[24] 吗? 如果我更改为 buffer[8],我是否应该一目了然地知道 32 位系统上的内存块是什么,或者它是否因系统而异? 如果我应该知道,有人可以解释一下。

这取决于目标平台、编译器和编译标志。

例如,调试模式 ( -O0 ) 下的 GCC 7.2 x86 在 16 字节边界上对齐堆栈帧并分配帧指针 (ebp)。

示例:( godbolt 链接

bof(char*):
        push    ebp                   ; -4
        mov     ebp, esp           
        sub     esp, 40               ; -40
        sub     esp, 8                ; -8
        push    DWORD PTR [ebp+8]     ; -4
        lea     eax, [ebp-32]         ; 32 bytes to top of stack frame
        push    eax                   ; -4
        call    strcpy                ; stack is aligned to 16 bytes (-64)
        add     esp, 16
        mov     eax, 1
        leave
        ret

优化 ( -O2 ) 帧指针被省略,但堆栈仍然在 16 字节上对齐( godbolt 链接):

bof(char*):
        sub     esp, 52               ; -52
        push    DWORD PTR [esp+56]    ; -4
        lea     eax, [esp+20]         ; 36 bytes to top of stack frame
        push    eax                   ; -4
        call    strcpy                ; stack is aligned to 16 bytes (-64)
        mov     eax, 1
        add     esp, 60
        ret

强制 4 字节堆栈对齐( -O2 -mpreferred-stack-boundary=2 )( godbolt 链接):

bof(char*):
        sub     esp, 24               ; -24
        push    DWORD PTR [esp+28]    ; -4
        lea     eax, [esp+4]          ; 24 bytes to top of stack frame
        push    eax                   ; -4
        call    strcpy
        mov     eax, 1
        add     esp, 32
        ret

使用堆栈保护器( -O2 -fstack-protector-all )( godbolt 链接):

bof(char*):
        sub     esp, 52                      ; -52
        mov     eax, DWORD PTR gs:20
        mov     DWORD PTR [esp+36], eax      ; stack check value at -16 (-52+36)
        xor     eax, eax
        push    DWORD PTR [esp+56]           ; -4
        lea     eax, [esp+16]                ; 40 bytes to top of stack frame, leaving exactly 24 bytes to check value
        push    eax
        call    strcpy
        add     esp, 16
        mov     edx, DWORD PTR [esp+28]
        xor     edx, DWORD PTR gs:20
        jne     .L5
        mov     eax, 1
        add     esp, 44
        ret
.L5:
        call    __stack_chk_fail

其他编译器可能有完全不同的结果。

在现实生活中,缓冲区溢出是通过分析指令和计算函数返回地址的字节数在汇编模式下被利用的,因此源代码是什么或它是如何编译的并不重要(无论如何,此信息通常不可用)。

暂无
暂无

声明:本站的技术帖子网页,遵循CC BY-SA 4.0协议,如果您需要转载,请注明本站网址或者原文地址。任何问题请咨询:yoyou2525@163.com.

 
粤ICP备18138465号  © 2020-2024 STACKOOM.COM