当前时区为 UTC + 8 小时



发表新帖 回复这个主题  [ 5 篇帖子 ] 
作者 内容
1 楼 
 文章标题 : [问题]对一个C程序的讨论
帖子发表于 : 2007-07-22 10:56 

注册: 2006-12-21 19:22
帖子: 38
地址: Jiang Su China
送出感谢: 0 次
接收感谢: 0 次
学校科协上学期讲了缓冲区溢出,后来我照着例子编了一个程序:
#include <stdio.h>
#include <string.h>
int main(void)
{ char largebuff[]="1234512345123451234512345===ABCD";
char smallbuff[16];
strcpy (smallbuff,largebuff);
printf(smallbuff);
}

然后用GCC编译,运行后显示缓冲区溢出,但后来用GDB分析时却出了问题,
(gdb) r
Starting program: /home/hui/a.out
*** stack smashing detected ***: /home/hui/a.out terminated
1234512345123451234512345===ABCD
Program received signal SIGABRT, Aborted.
0xffffe410 in __kernel_vsyscall ()
(gdb) i reg
eax 0x0 0
ecx 0x1ab1 6833
edx 0x6 6
ebx 0x1ab1 6833
esp 0xbff19ec8 0xbff19ec8
ebp 0xbff19ee0 0xbff19ee0
esi 0xbff19f80 -1074684032
edi 0xb7f54ff4 -1208659980
eip 0xffffe410 0xffffe410 <__kernel_vsyscall+16>
eflags 0x246 [ PF ZF IF ]
cs 0x73 115
ss 0x7b 123
ds 0x7b 123
es 0x7b 123
fs 0x0 0
gs 0x33 51
本来此时的EIP应该为0x44434241可这里不是,
后来怀疑是GCC选项的问题,又用了-mpreferred-stack-boudery=4(按16字节对齐)还是没用。不知道是什么原因。
难道现在的GCC加了防溢出机制?请教个位高人。


页首
 用户资料  
 
2 楼 
 文章标题 :
帖子发表于 : 2007-07-23 0:50 
头像

注册: 2005-12-28 1:16
帖子: 3916
地址: 火星
系统: Ubuntu 12.10 X64
送出感谢: 1
接收感谢: 0 次
缓冲区溢出通常是通过覆盖函数的返回地址完成的


_________________
目前负债150多万


页首
 用户资料  
 
3 楼 
 文章标题 :
帖子发表于 : 2007-07-23 12:05 

注册: 2006-10-24 0:00
帖子: 32
送出感谢: 0 次
接收感谢: 0 次
这个问题估计这个社区很少人能回答,建议发到chinaunix


页首
 用户资料  
 
4 楼 
 文章标题 :
帖子发表于 : 2007-07-23 13:17 
头像

注册: 2005-10-25 11:15
帖子: 1016
送出感谢: 0 次
接收感谢: 1
给楼主一些提示
代码:
$ man gcc
......
       -fstack-protector
           Emit extra code to check for buffer overflows, such as
           stack smashing attacks.  This is done by adding a guard
           variable to functions with vulnerable objects.  This
           includes functions that call alloca, and functions with
           buffers larger than 8 bytes.  The guards are initialized
           when a function is entered and then checked when the func‐
           tion exits.  If a guard check fails, an error message is
           printed and the program exits.

           NOTE: In Ubuntu 6.10 and 7.04 this option is enabled by
           default for C, C++, ObjC, ObjC++.
......

代码:
$ cat test.c
#include <stdio.h>
#include <string.h>

int main(void) {
        char largebuff[]="1234512345123451234512345===ABCD";
        char smallbuff[16];
        strcpy(smallbuff,largebuff);
        printf("smallbuff=\"%s\"\n", smallbuff);
        printf("largebuff=\"%s\"\n", largebuff);
}

代码:
$ gcc -g -fno-stack-protector test.c; ./a.out
smallbuff="1234512345123451234512345===ABCD"
largebuff="234512345===ABCD"


_________________
hreiser@oakland:~$ killall -9 wife
police@oakland:~$ sudo find / -user hreiser
court@oakland:~$ sudo mv /home/hreiser /jail/
court@oakland:~$ sudo usermod -d /jail/hreiser -s "/usr/sbin/chroot /jail/" hreiser


页首
 用户资料  
 
5 楼 
 文章标题 :
帖子发表于 : 2007-10-05 19:43 

注册: 2007-07-25 16:36
帖子: 16
送出感谢: 0 次
接收感谢: 0 次
我最近也在弄这溢出....楼上的办法可行...可以去掉栈保护..但是还是有其它问题...我在7.04下发觉28个字节大了..好像是20还是24个...已经能够覆盖ebp了...但是还是不能改转向地址....原因是他在push ebp后还 push了ecx 结果这ecx里的地址还用来计算esp的指向....意思是连esp都覆盖了...代码走向乱了...我这么认为..结果就不能call (ebp+8)了..现在还在想解决方案.不知怎样才能不变ecx覆盖掉ebp..应该还是gcc的参数问题..郁闷中..不知楼主解决没有...解决也请教教我吧


页首
 用户资料  
 
显示帖子 :  排序  
发表新帖 回复这个主题  [ 5 篇帖子 ] 

当前时区为 UTC + 8 小时


在线用户

正在浏览此版面的用户:没有注册用户 和 1 位游客


不能 在这个版面发表主题
不能 在这个版面回复主题
不能 在这个版面编辑帖子
不能 在这个版面删除帖子
不能 在这个版面提交附件

前往 :  
本站点为公益性站点,用于推广开源自由软件,由 DiaHosting VPSBudgetVM VPS 提供服务。
我们认为:软件应可免费取得,软件工具在各种语言环境下皆可使用,且不会有任何功能上的差异;
人们应有定制和修改软件的自由,且方式不受限制,只要他们自认为合适。

Powered by phpBB © 2000, 2002, 2005, 2007 phpBB Group
简体中文语系由 王笑宇 翻译