您的位置:首页 > 科技 > 能源 > 广州网络_佛山网站设计_南宁网站关键词推广_广州网站优化推广方案

广州网络_佛山网站设计_南宁网站关键词推广_广州网站优化推广方案

2024/11/16 4:05:29 来源:https://blog.csdn.net/qq_40571533/article/details/126973920  浏览:    关键词:广州网络_佛山网站设计_南宁网站关键词推广_广州网站优化推广方案
广州网络_佛山网站设计_南宁网站关键词推广_广州网站优化推广方案

文章目录

  • 代码
  • 运行结果
  • 分析

代码

先看下面这个程序流程:

有个长度位24的字符数组buffer,前面16个字符初始化。
attack函数的地址复制到后面8个字符(编译成64位程序,指针大小为8Byte)。
打印信息:do Something
调用doSomething,函数内调用了copy函数拷贝到temp变量中,但是注意temp变量长度只有16。
打印信息:do next

提问:do next会打印出来吗

#include <stdio.h>
#include <stdlib.h>#define BUFFER_LEN 24void attack()
{printf("Hello. I will close your program.\n");exit(1);
}void copy(char* src, char* dest, int n)
{for (int i = 0; i < n; ++i){dest[i] = src[i];}
}void doSomething(char* str, int n)
{// 字符串拷贝char temp[16];copy(str, temp, n);
}int main()
{char buffer[BUFFER_LEN] ={'w', 'o', 'l', 'd','a', 'b', 'a', 'b', 'a', 'b','a', 'b', 'a', 'b', 'a', 'b'};// 将函数注册到字符串最后八个字节int n = BUFFER_LEN - 8;for (int i = 0; i < 8; ++i){buffer[n+i] = (char)((((long)(&attack)) >> (i*8)) & 0xff);}printf("do Something\n");// 运行程序doSomething(buffer, BUFFER_LEN);// 继续往下执行printf("do next\n");return 0;
}

运行结果

注意这边用了-O1优化,-fno-stack-protector禁用堆栈保护。
在这里插入图片描述

分析

分析之前先普及一下几点知识

三个寄存器:
rip指向要运行的代码
rbp指向栈底
rsp指向栈顶

程序运行时候的内存分布(当然这个大概是Linux 0.11的,现在的不长这样,不过大体是类似的):
在这里插入图片描述

这边注意一下栈是往下生长的

objdump -d stackattack 看一下汇编

gcc -O1 -o stackattack stackattack.c -g -fno-stack-protector
objdump -d stackattack000000000040117f <main>:40117f:       48 83 ec 28             sub    $0x28,%rsp // 栈中开辟临时变量空间401183:       48 c7 44 24 10 00 00    movq   $0x0,0x10(%rsp)40118a:       00 00 40118c:       c6 04 24 77             movb   $0x77,(%rsp)401190:       c6 44 24 01 6f          movb   $0x6f,0x1(%rsp)401195:       c6 44 24 02 6c          movb   $0x6c,0x2(%rsp)40119a:       c6 44 24 03 64          movb   $0x64,0x3(%rsp)40119f:       c6 44 24 04 61          movb   $0x61,0x4(%rsp)4011a4:       c6 44 24 05 62          movb   $0x62,0x5(%rsp)4011a9:       c6 44 24 06 61          movb   $0x61,0x6(%rsp)4011ae:       c6 44 24 07 62          movb   $0x62,0x7(%rsp)4011b3:       c6 44 24 08 61          movb   $0x61,0x8(%rsp)4011b8:       c6 44 24 09 62          movb   $0x62,0x9(%rsp)4011bd:       c6 44 24 0a 61          movb   $0x61,0xa(%rsp)4011c2:       c6 44 24 0b 62          movb   $0x62,0xb(%rsp)4011c7:       c6 44 24 0c 61          movb   $0x61,0xc(%rsp)4011cc:       c6 44 24 0d 62          movb   $0x62,0xd(%rsp)4011d1:       c6 44 24 0e 61          movb   $0x61,0xe(%rsp)4011d6:       c6 44 24 0f 62          movb   $0x62,0xf(%rsp) // 赋值4011db:       b8 00 00 00 00          mov    $0x0,%eax4011e0:       be 32 11 40 00          mov    $0x401132,%esi // attack函数地址4011e5:       8d 0c c5 00 00 00 00    lea    0x0(,%rax,8),%ecx // i*84011ec:       48 89 f2                mov    %rsi,%rdx4011ef:       48 d3 fa                sar    %cl,%rdx // 算数右移4011f2:       88 54 04 10             mov    %dl,0x10(%rsp,%rax,1) // dl就是rdx & 0xff 写入目标字符串4011f6:       48 83 c0 01             add    $0x1,%rax // ++i4011fa:       48 83 f8 08             cmp    $0x8,%rax4011fe:       75 e5                   jne    4011e5 <main+0x66>401200:       bf 30 20 40 00          mov    $0x402030,%edi401205:       e8 26 fe ff ff          callq  401030 <puts@plt> // printf40120a:       be 18 00 00 00          mov    $0x18,%esi // 参数n40120f:       48 89 e7                mov    %rsp,%rdi // 参数str401212:       e8 55 ff ff ff          callq  40116c <doSomething> // 调用doSomething401217:       bf 3d 20 40 00          mov    $0x40203d,%edi40121c:       e8 0f fe ff ff          callq  401030 <puts@plt>  // printf401221:       b8 00 00 00 00          mov    $0x0,%eax401226:       48 83 c4 28             add    $0x28,%rsp40122a:       c3                      retq   40122b:       0f 1f 44 00 00          nopl   0x0(%rax,%rax,1)000000000040116c <doSomething>:40116c:       48 83 ec 10             sub    $0x10,%rsp // 栈中开辟临时变量空间401170:       89 f2                   mov    %esi,%edx // 参数 n401172:       48 89 e6                mov    %rsp,%rsi // desc401175:       e8 d0 ff ff ff          callq  40114a <copy> // 调用copy40117a:       48 83 c4 10             add    $0x10,%rsp40117e:       c3                      retq000000000040114a <copy>:40114a:       85 d2                   test   %edx,%edx40114c:       7e 1d                   jle    40116b <copy+0x21> // 如果参数n是0 直接返回40114e:       8d 4a ff                lea    -0x1(%rdx),%ecx // 参数n-1 因为从0开始循环401151:       b8 00 00 00 00          mov    $0x0,%eax // i = 0401156:       eb 03                   jmp    40115b <copy+0x11>401158:       48 89 d0                mov    %rdx,%rax40115b:       0f b6 14 07             movzbl (%rdi,%rax,1),%edx // src[n] -> 寄存器40115f:       88 14 06                mov    %dl,(%rsi,%rax,1) // 寄存器 -> desc[n]401162:       48 8d 50 01             lea    0x1(%rax),%rdx // ++i401166:       48 39 c8                cmp    %rcx,%rax401169:       75 ed                   jne    401158 <copy+0xe>40116b:       c3                      retq
  • -fno-stack-protector:禁用堆栈保护
  • 如果不优化用O0,不仅会push rip还会push rbp
  • 第一行sub $0x28,%rsp 在栈中开辟临时变量空间,其中0x28中是 (字符串长度24,16字节对齐到0x20) + (printf的0x8)
  • printf会在第一次调用的时候用malloc申请缓冲区,malloc会在分配的地址前预留2*sizeof(size_t)的空间维护malloc_chunk信息 。

如果看不懂汇编的可以看这个堆栈变换的示意图:
在这里插入图片描述
一开始attack函数的地址被放在buffer数组后8位,调用了doSomething后压栈了riptemp数组变量,结果字符串copybuffer数组比temp数组长的后8位也被拷贝过去了,由于关闭了栈保护,把原来的rip覆盖了。doSomething函数结束后就调用到attack函数了。

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com