所以我想练习进行ret2libc攻击,并且我正在这个简单程序上玩gdb
// File: retlib.c
#include <stdio.h>
#include <stdlib.h>
int main()
{
printf("system = %p\n", system);
char c[] = "echo 123";
system(c);
return 0;
}
现在注意这一点
Reading symbols from ./retlib...(no debugging symbols found)...done.
(gdb) p system
$1 = {<text variable, no debug info>} 0x4004b0 <system@plt>
(gdb) b main
Breakpoint 1 at 0x4005ea
(gdb) r
Starting program: /home/users/mickey/retlib
Breakpoint 1, 0x00000000004005ea in main ()
(gdb) p system
$2 = {<text variable, no debug info>} 0x7ffff7a523a0 <__libc_system>
(gdb) c
Continuing.
system = 0x4004b0
123
[Inferior 1 (process 11593) exited normally]
我的问题是,为什么我得到system
函数地址的2个不同的输出。甚至在我开始运行程序后,gdb命令也会说一件事,而printf则说另一件事。我注意到每个地址的标签都不同,但是为什么会这样呢?任何帮助将不胜感激!
答案 0 :(得分:1)
在运行程序之前,gdb
将为您提供过程链接表(.plt)地址,在运行后将为您提供libc函数地址。