gdb 查看是否 栈溢出_Linux下的栈溢出案例分析-GDB调试操练

摘要:本文主要演示linux平台下的栈溢出,首先根据理论对示例代码进行溢出攻击;结果是溢出攻击成立,但是与设想的有差别;然后采用GDB调试工具对发生的意外,进行深入的分析。测试的平台:1. ubuntu 9; gcc 4.4.1; Gdb 7.0-ubuntu2. ubuntu系统安装在virtual box 3.2.8虚拟机上;示例代码如下:#includevoid overflo...
摘要由CSDN通过智能技术生成

摘要: 本文主要演示linux平台下的栈溢出,首先根据理论对示例代码进行溢出攻击;结果是溢出攻击成立,但是与设想的有差别;然后采用GDB调试工具对发生的意外,进行深入的分析。

测试的平台:1.  ubuntu 9;   gcc 4.4.1;   Gdb 7.0-ubuntu

2.  ubuntu系统安装在virtual box 3.2.8虚拟机上;

示例代码如下:

#include

void overflow(char* arg)

{

char buf[12];

strcpy(buf, arg);

}

int main(int argc, char *argv[])

{

if(argc > 1)

overflow(argv[1]);

return 0;

}

如果按照一般的方式编译:

gcc –o stackoverflow stackoverflow.c

linux系统能够探测到程序中的stack  overflow,从而终止程序,如下图所示:

d3904efa92d3784f02483ed9b72a9e86.png

那有没有办法让系统不探测到stack overflow,此处可以在编译时,禁用堆栈保护,具体命令如下:

gcc –fno-stack-protector –o stackoverflow stackoverflow.c

然后采用gdb调试stackoverflow,

2990ea810efc39d8321eda3e47f29a23.png

这里的输出跟设想的存在很大的差别,因为设想中的函数栈如下:

31f1dc02fd20d21cde6eb6b701abed31.png

前面的12个字节填充buf,然后接下来的4个字节填充ebp,最后的4个字节填充RET地址,那么照理说,这里的eip应该是0x65656565,那为什么此处是0x61616

  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值