花式栈溢出技巧----Stack smash

本文详细探讨了栈溢出漏洞Stack smash的原理,并介绍了如何在开启栈保护和NX字段的情况下利用栈溢出来覆盖argv[0],通过分析汇编代码确定偏移量,以实现特定信息的输出。过程中提到了_IO_getc()函数可能导致的栈溢出,以及在小型ELF文件中可能遇到的BSS字段重定位问题。
摘要由CSDN通过智能技术生成

学习文献:https://ctf-wiki.github.io/ctf-wiki/pwn/linux/stackoverflow/others/#stack-smash

以前遇见过一次这种情况,但是是不求甚解的完成了,这次慢慢分析一下原理

栈保护和NX字段都开启了,这里科普一下栈保护,我喜欢叫它金丝雀,链接:https://blog.csdn.net/qq_42192672/article/details/82776113

大概清楚了这个保护的机制以后,显然如果我们利用栈溢出覆盖 argv[0] 为我们想要输出的字符串的地址,那么在 __fortify_fail 函数中就会输出我们想要的信息

接下来就是怎么覆盖了

_IO_getc(stdin)可以栈溢出

memset中可以看见在while循环结束之后执行的语句,如下

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值