构造带有堆栈守护的指令流
发布时间:2022-07-20 09:05:26 所属栏目:安全 来源:互联网
导读:我们在学ropgadgets与ret2syscall技术原理时,构造指令流时,是没有加堆栈保护的,比如下面的程序: 文件名:7.c 复制 #include stdio.h #include string.h #include sys/types.h #include unistd.h #include sys/syscall.h void exploit() { system(/bin/sh
我们在学ropgadgets与ret2syscall技术原理时,构造指令流时,是没有加堆栈保护的,比如下面的程序: 文件名:7.c 复制 #include <stdio.h> #include <string.h> #include <sys/types.h> #include <unistd.h> #include <sys/syscall.h> void exploit() { system("/bin/sh"); } void func() 我们是这样编译的,是没有加堆栈保护的,之后再利用ropgadgets构造指令流,就可以成功去执行execve(“/bin/sh”,null,null);。 复制 gcc -no-pie -fno-stack-protector -static -m32 -o 7.exe 7.c 如果加上堆栈保护我们该怎么过呢?像下面这样编译: 复制 gcc -no-pie -fstack-protector -static -m32 -o 7.exe 7.c 显然我们就不能像原来一样构造指令流了,因为加入了堆栈保护。那我们该怎么办呢?我们可以利用格式化输出,将canary打印出来,然后再进行指令的组装。 调试我们的程序,找到canary的地址,地址在:0xffffcfac (编辑:云计算网_泰州站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |