linux的堆栈

我在学习linux的堆栈的时候做的一些笔记:
1.一个程序要想运行,首先要由操作系统负责为其创建进程,并在进程的虚拟地址空间中为其代码段和数据段建立映射。光有代码段和数据段是不够的,进程在运行过程中还要有其动态环境,其中最重要的就是堆栈。图1所示为Linux下进程的地址空间布局:

      图1
2.1g为系统空间,3g为用户空间,我们编写的程序分配的一些堆栈就运行在3g里面,代码段、数据段、堆栈什么的各自的位置如图1所示了。linux有虚拟内存管理所以,可以动态分配栈,采用页面异常的形式分配。
3.在Linux平台上,一个进程的数据区分为两个便于使用的部分,即栈(stack)和堆(heap)。为了避免这两个部分冲突,栈从(准确的是接近)可用地址空间的顶端开始并向下扩展,而堆从紧靠代码段上方开始并向上扩展。虽然可以使用mmap在堆和栈之间分配内存,但是这部分空间通常是没有使用的内存的空白地带。

  栈从接近0xC0000000处开始并向下生长,代码从0x8000000处开始,而堆则如前所述扩展。

4.之后我学习了linux内核的mm_struct结构,然后看到了brk,start_stack什么的东东,系统调用brk是一个在C库函数mallocfree底层的原语操作。进程的brk值是一个位于进程堆空间和它的堆、栈中间未映射区域之间的转折点。从另一个角度看,它就是进程的最高有效堆地址。
5.关于内核空间进程堆栈的分配问题,创建一个进程的时候,在分配task_struct的时候不是分配sizeof(task_struct)而是分配的大约8k的物理空间,这就包括了系统堆栈了。以前已网友写的uclinux堆栈溢出检测的程序里面,有段代码怎么看都不明白,后来发现是底子太薄的缘故。呵呵。
6.后来我又学习了linux的堆栈溢出攻击,并通过这样一段代码来熟悉攻击的原理:
#include<stdlib.h>
void attack(){
int attack=1;
printf("hi,attacked!/n");
}
void yaya(){
 int yaya=1;
printf("hi,yaya is my wife/n");
}
void foo(){
 int ret=1;
  *(&ret +2)=(int)attack;
}
void main(){
int i=5;
i=(int)yaya;
foo();
}
声明一点的是,我没有参考任何攻击原理方面的书,我只是拿来他们的代码,gdb出他们的汇编然后自己去分析为什么会被攻击,这样记忆深刻。
我的步骤如下:
  • gcc att.c -o att -g
  • gdb ./ret
  • list foo,as follow:
(gdb) list foo
6       }
7       void yaya(){
8       int yaya=1;
9       printf("hi,yaya is my wife/n");
10      }
11      void foo(){
12        int ret=1;
13        *(&ret +2)=(int)attack;
14      }
15      void main(){
(gdb) 
16      int i=5;
17      i=(int)yaya;
18      foo();
19
20      }(gdb)
 
  • break 14
  • run

(gdb) r
Starting program: /home/zswan/infect/stack/att 
Reading symbols from shared object read from target memory...done.
Loaded system supplied DSO at 0x7b0000

Breakpoint 1, foo () at ret.c:14
14      }

(gdb) print &ret
$1 = (int *) 0xbfc11678
(gdb) print (&ret+2)
$2 = (int *) 0xbfc11680
(gdb) print /x *(&ret+2)
$3 = 0x8048384=============>这里便是调用函数的返回地址
(gdb)

下面我们可以dump出来攻击程序的汇编来看看程序的地址:
(gdb) disassemble attack
Dump of assembler code for function attack
0x08048384 <attack+0>:  push   %ebp=============>返回到此函数地址
0x08048385 <attack+1>:  mov    %esp,%ebp
0x08048387 <attack+3>:  sub    $0x8,%esp
0x0804838a <attack+6>:  movl   $0x1,0xfffffffc(%ebp)
0x08048391 <attack+13>: movl   $0x80484a0,(%esp)
0x08048398 <attack+20>: call   0x80482a8
0x0804839d <attack+25>: leave  
0x0804839e <attack+26>: ret    
End of assembler dump.
当attack的函数执行完后又是什么情况呢?我们分析一下
首先dump出main和foo来:
Dump of assembler code for function main:
0x080483cf <main+0>:    push   %ebp
0x080483d0 <main+1>:    mov    %esp,%ebp
0x080483d2 <main+3>:    sub    $0x4,%esp
0x080483d5 <main+6>:    movl   $0x5,0xfffffffc(%ebp)
0x080483dc <main+13>:   movl   $0x804839f,0xfffffffc(%ebp)
0x080483e3 <main+20>:   call   0x80483b3 <foo>
0x080483e8 <main+25>:   leave  ==========================〉正常返回地址
0x080483e9 <main+26>:   ret    
End of assembler dump.
(gdb) disassemble foo
0x080483b3 <foo+0>:     push   %ebp
0x080483b4 <foo+1>:     mov    %esp,%ebp
0x080483b6 <foo+3>:     sub    $0x4,%esp
0x080483b9 <foo+6>:     movl   $0x1,0xfffffffc(%ebp)
0x080483c0 <foo+13>:    lea    0xfffffffc(%ebp),%eax
0x080483c3 <foo+16>:    add    $0x8,%eax
0x080483c6 <foo+19>:    mov    $0x8048384,%edx
0x080483cb <foo+24>:    mov    %edx,(%eax)
0x080483cd <foo+26>:    leave  
0x080483ce <foo+27>:    ret    
End of assembler dump.
(gdb) 如果程序正常执行的话,返回后应该跑到正常返回地址,但是由于前面地址改成了attack的地址了,当main调用call后,堆栈的情况从高到低应该是:/返回地址/esp/变量i/返回地址0x080483e8。当执行foo的时候堆栈情况应该是:/返回地址0x08048384/esp/局部变量ret。foo完后,一系列出栈动作,这时候要注意,由于没有返回到正常的主函数中,所以主函数的局部变量i还没有弹出来。只是在出栈的时候把地址弹出返回到attack函数,那么在attack的时候堆栈如何呢?
    为此我把print *(&ret-5)--print *(&ret+5)和print *(&attack-5)--print *(&attack+5)的值都打印了出来,进行比较发现,在原来存放0x08048384地址的堆栈里面现在存放的是esp,esp下面是局部变量attack,完全符合堆栈/返回地址/esp/局部变量/的结构,但是要注意此时的返回地址处是main函数局部变量i的存放处,所以我把yaya这个函数地址给了i,这样yaya也能执行了。
    当然我linux堆栈的知识有很多,我从网上到上图到同事都看了很多书问了很多人,因为我们现在主要用uclinux所以碰到很多堆栈的问题,经常出现莫名其妙的错误,所以我才下决心了解一下linux的堆栈问题。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: 在不使用execinfo库的情况下,你可以按照以下步骤编写一个简单的嵌入式Linux堆栈打印代码: 1. 导入头文件"signal.h"和"ucontext.h"。 2. 使用sigaction()函数来注册一个信号处理程序。我们可以使用SIGSEGV信号来捕获堆栈溢出错误。 3. 在信号处理程序中,使用ucontext_t结构体来获取当前堆栈的上下文信息。ucontext_t结构体包含了一个指向当前上下文中寄存器值的指针。 4. 使用该指针获取堆栈指针,并遍历堆栈获取函数名和地址。你可以使用反汇编器来获取这些信息。 下面是一个简单的示例代码,可以让你更好地理解如何实现堆栈打印: ```c #include <signal.h> #include <ucontext.h> #include <stdio.h> void signal_handler(int signal, siginfo_t* info, void* context) { ucontext_t* ucontext = (ucontext_t*) context; void* stack_pointer = (void*) ucontext->uc_mcontext.gregs[REG_SP]; void* instruction_pointer = (void*) ucontext->uc_mcontext.gregs[REG_IP]; printf("Stack trace:\n"); // Iterate through stack frames for (int i = 0; i < 10; i++) { // Get the function address and name from the instruction pointer Dl_info dl_info; dladdr(instruction_pointer, &dl_info); void* function_address = dl_info.dli_saddr; const char* function_name = dl_info.dli_sname; printf("#%d %p in %s\n", i, function_address, function_name); // Move to the next frame stack_pointer = (void*) ((long*) stack_pointer + 1); instruction_pointer = ((void**) stack_pointer)[0]; } exit(1); } int main() { struct sigaction sa; sa.sa_flags = SA_SIGINFO; sa.sa_sigaction = signal_handler; sigemptyset(&sa.sa_mask); sigaction(SIGSEGV, &sa, NULL); // Generate a segfault for testing purposes int* ptr = NULL; *ptr = 0; return 0; } ``` 这个代码使用SIGSEGV信号处理程序来捕获堆栈溢出错误,并使用ucontext_t结构体获取当前上下文中的寄存器值。然后,它遍历堆栈并打印函数地址和名称。请注意,此示例仅用于演示目的,不应在生产环境中使用。 ### 回答2: 在嵌入式Linux系统中,如果没有使用execinfo库,我们仍然可以通过其他方法编写堆栈打印代码。 一种方法是使用内核提供的sysrq功能。内核可以提供一个特殊的命令,通过该命令可以打印当前任务的堆栈信息。我们可以在代码中使用sysrq命令,触发内核将当前任务的堆栈信息输出到控制台。代码示例如下: ```c #include <stdio.h> #include <stdlib.h> #include <unistd.h> #include <sys/syscall.h> int main() { pid_t pid = getpid(); syscall(SYS_sysrq, 't', pid); return 0; } ``` 代码中,首先获取当前任务的进程ID(pid),然后使用syscall函数调用sysrq命令,并传递参数't'和pid。在代码中执行该命令后,堆栈信息将被输出到控制台。 另一种方法是使用Linux中的信号处理机制。我们可以为程序注册一个信号处理函数,在函数中调用backtrace函数来获取堆栈信息,并将其输出到文件或其他目标。代码示例如下: ```c #include <stdio.h> #include <stdlib.h> #include <signal.h> #include <execinfo.h> void signal_handler(int signum) { void* buffer[10]; size_t size; char** strings; size = backtrace(buffer, 10); strings = backtrace_symbols(buffer, size); if (strings != NULL) { for (size_t i = 0; i < size; i++) { printf("%s\n", strings[i]); } free(strings); } exit(signum); } int main() { signal(SIGSEGV, signal_handler); // 其他代码... return 0; } ``` 代码中,首先定义了一个信号处理函数signal_handler。当代码运行中发生段错误(SIGSEGV)时,操作系统会发送该信号,并调用此函数。函数内部使用backtrace函数获取当前任务的堆栈信息,然后通过printf函数打印到控制台。最后通过exit函数退出程序。 以上是两种不使用execinfo库的方法来编写嵌入式Linux堆栈打印代码。根据你的需求和系统环境,你可以选择适合的方法进行使用。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值