Protostar栈溢出学习

本文介绍了如何在Linux系统中利用栈溢出攻击控制程序流程,以执行win函数。通过分析程序中gets函数的不安全性,理解volatile关键字的作用,以及利用gdb调试,找到win函数地址,构造溢出字符串,最终成功触发win函数执行。详细步骤包括程序编译、设置断点、查看变量地址和构造溢出payload。
摘要由CSDN通过智能技术生成

问题描述:

在Linux系统中对以下代码进行控制劫持流攻击,即执行win函数 

#include<stdlib.h>
#include<unistd.h>
#include<stdio.h>
#include<string.h>

void win()
{
	printf("code flow successfully changed\n");
}
int main()
{
	volatile int (*fp)();
	char buffer[64];
	fp=0;
	gets(buffer);
	if(fp)
	{
		printf("calling function pointer,jumping to 0x%08x\n",fp);
		fp();
	}
}

分析步骤

(1)由于在本程序中存在gets函数,而gets函数是一个不安全的函数,它是从缓冲区中读取字符串并且直到文件尾标识符或是换行符才结束,所以只要使得缓冲区的字符数大于原有变量的规定数字那么通过构造特定的字符就可以实现覆盖原有程序中的信息,比如变量值。

(2)在本程序中还存在volatile,该保留字是关于编译器优化的,由于在编译器中有一项技术是数据流分析,用于分析程序中变量在哪里赋值或是在哪里使用等,其结果通常用于常量合并或常量传播,但有时这些优化并不是程序所需要的,于是就用volatile来禁止这些优化,使得程序总能从内存中读取变量。

(3)在Linux系统中编写此程序,如下图所示。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值