加入收藏 | 设为首页 | 会员中心 | 我要投稿 云计算网_泰州站长网 (http://www.0523zz.com/)- 视觉智能、AI应用、CDN、行业物联网、智能数字人!
当前位置: 首页 > 服务器 > 安全 > 正文

构造带有堆栈守护的指令流

发布时间:2022-07-20 09:05:26 所属栏目:安全 来源:互联网
导读:我们在学ropgadgets与ret2syscall技术原理时,构造指令流时,是没有加堆栈保护的,比如下面的程序: 文件名:7.c 复制 #include stdio.h #include string.h #include sys/types.h #include unistd.h #include sys/syscall.h void exploit() { system(/bin/sh
  我们在学ropgadgets与ret2syscall技术原理时,构造指令流时,是没有加堆栈保护的,比如下面的程序:
 
  文件名:7.c
 
  复制
  #include <stdio.h>
  #include <string.h>
  #include <sys/types.h>
  #include <unistd.h>
  #include <sys/syscall.h>
  void exploit()
  {
      system("/bin/sh");
  }
  void func()
 
  我们是这样编译的,是没有加堆栈保护的,之后再利用ropgadgets构造指令流,就可以成功去执行execve(“/bin/sh”,null,null);。
 
  复制
  gcc -no-pie -fno-stack-protector -static -m32 -o 7.exe 7.c
 
  如果加上堆栈保护我们该怎么过呢?像下面这样编译:
 
  复制
  gcc -no-pie -fstack-protector -static -m32 -o 7.exe 7.c
 
  显然我们就不能像原来一样构造指令流了,因为加入了堆栈保护。那我们该怎么办呢?我们可以利用格式化输出,将canary打印出来,然后再进行指令的组装。
 
  调试我们的程序,找到canary的地址,地址在:0xffffcfac

(编辑:云计算网_泰州站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读