`
fujinbing
  • 浏览: 237231 次
  • 性别: Icon_minigender_1
  • 来自: 北京
社区版块
存档分类
最新评论

stack溢出 ** stack smashing detected ***: ./a.out terminated

 
阅读更多

该类错误是修改了返回指针,一般是由于

1. 数组越界赋值。(数组没有边界检查)int a[8]; a[8],a[9],a[-1]。。都能正常编译,连接,运行时可能出错。

2.使用 strcpy等不安全(不带长度检测的函数),char a[1], char *b="aaa"; strcpy(a,b);

 

局部变量(函数内的变量)存在栈中,应为栈是先下(低地址)生长的,故 函数返回指针 要比局部变量的地址高,像类似的a[8]之类的就有机会访问到 函数返回指针了。

 

首先运行第一个程序:

#include “string.h”
void fun1(const char *str)
{
   char buffer[5];
  strcpy((char*)buffer, (char*)str);
}
int main()
{
   fun1(”AAAAAAAAAAAAAAAAAAAAAAAAA”);
}

程序执行结果是“段错误”。用GDB调试,在从fun1函数返回时出现“Cannot access memory at address 0×41414145”的错误提示,这大致符合期望。但有一点搞不明白的是被改写的返回地址是’AAAA’,即应该是0×41414141才对,实际情况 怎么会多了4个字节 (0×41414145)?

这个程序是由于返回地址无效导致错误,那么我就写一个有效的地址上去吧。运行第二个程序:

void fun1()
{
   int i;
   const char buffer[] = “111111111″;
   for (i = 0; i < 20; i++)
     *((int*)(buffer+i)) = (int)buffer;
}
int main()
{
   fun1();
}

程序的返回地址被改写成“有效”的地址“buffer”,只是内容确实无效的指令“11111111”,结果程序的运行结果是:

*** stack smashing detected ***: ./a.out terminated

 

GCC的缓冲区溢出保护

通过查阅资料知道,GCC有一种针对缓冲区溢出的保护机制,可通过选项“-fno-stack-protector”来将其关闭。实验中出现的错误信息,就正好是检测到缓冲区溢出而导致的错误信息。见出错程序的汇编代码:

<fun1>:
push   %ebp
mov    %esp,%ebp
sub    $0×28,%esp
mov    %gs:0×14,%eax
mov    %eax,-0×4(%ebp)        ; 把%gs:0×14保存到-0×4(%ebp) 中
xor    %eax,%eax
movl   $0×31313131,-0xe(%ebp)
movl   $0×31313131,-0xa(%ebp)
movw   $0×31,-0×6(%ebp)
movl   $0×0,-0×14(%ebp)
jmp    8048423 <fun1+0×3f>
lea    -0xe(%ebp),%edx
mov    -0×14(%ebp),%eax
add    %eax,%edx
lea    -0xe(%ebp),%eax
mov    %eax,(%edx)
addl   $0×1,-0×14(%ebp)
cmpl   $0×13,-0×14(%ebp)
jle    8048412 <fun1+0×2e>
mov    -0×4(%ebp),%eax
xor    %gs:0×14,%eax        ; 检查%gs:0×14与-0×4(%ebp)的值是否相同
je     804843a <fun1+0×56>        ; 如果相同则退出函数
call   804831c <__stack_chk_fail@plt>        ; 检测到缓冲区溢出,跳转到__stack_chk_fail@plt函数
leave
ret
<main>:
lea    0×4(%esp),%ecx
and    $0xfffffff0,%esp
pushl  -0×4(%ecx)
push   %ebp
mov    %esp,%ebp
push   %ecx
sub    $0×4,%esp        ; 在栈上分配4字节空间。在进入函数之后,其地址相当于-0×4(%ebp)
add    $0×4,%esp
pop    %ecx
pop    %ebp
lea    -0×4(%ecx),%esp

从汇编代码看出,func2比func1只是多出了一条指令来为临时变量申请存储空间,这与其C代码相吻合;func3比func2却多出了一大片 代码,而其C代码的不同却只是临时数组的类型的不同而已。通过分析可知,这些多出的代码就是用来检查缓冲区溢出的。在调用函数之前,在栈上分配4字节的存 储空间。在进入函数之后,一个数(%gs:0×14)保存到这4字节空间中。在退出函数之前做一次检查,如果刚才保存的数被修改,那可以肯定是发生了缓冲 区溢出。

GS是附加段寄存器,我也没搞明白是干什么用的,更加不清楚%gs:0×14的值什么时候被确定。这种检测方法的思路很简单,就是在栈上放置一个随 机数,然后检查这个随机数有没有被改写。由于随机数放置在返回地址之前,聪明的黑客应该可以通过图3的方式植入恶意代码。但对黑客来说,这样有两个不便: (1)恶意代码需植入到当前函数的栈帧上,空间很小,很难植入攻击性强的代码;(2)由于主要是利用字符串拷贝来植入恶意恶意代码,而字符串拷贝是遇到 ’/0′才结束的,这样就要求恶意代码起始地址的低8位必须为全0,这样才可以刚好改写返回地址,而不会进入“雷区”(随机数)。在狭小的空间内,完成这 样的操作实在难于登天;如果可用空间很大的话,这两个问题其实也不难克服。

 

图3. 缓冲区溢出攻击

关于CPU和操作系统

我一直有个疑问:程序代码加载在代码段上,程序数据保存在数据段与堆栈段上,本来是河水不犯井水。缓冲区溢出只发生在数据段与堆栈段,只要规定这两 个段的内容可读写但不可执行,不就不需要担心缓冲区溢出攻击了吗?但事实上,许多程序为了提高效率,会在堆栈段上动态地生成可执行代码,比如Linux本 身就这样做,所以“数据段和堆栈段不可执行”这样的说法是错的。

Intel和AMD已经在一些CPU上加入了“防病毒”功能,这种CPU可区分哪些地址空间可以执行代码、而哪些地址空间不可以执行。这些CPU主要是Intel和AMD的64位CPU和服务器CPU,还未完全普及。

小结

通过实验,知道GCC有一定的保护机制,可防止缓冲区溢出攻击的发生。但这种方法有一定的局限性,所以仍有攻击的可能。我汇编很懒,有很多问题没有 完全搞明白。由于我很懒也没有毅力(我很痛恨自己的这种作风),不明白的地方留待“以后”研究。至于用Firefox浏览网页究竟会不会中毒的问题,应该 也还是会吧?

分享到:
评论

相关推荐

    f1ucoss终结版.rar

    ldr r0, [r1] /* The first item in TCBCur is the task top of stack. */ adds r0, #32 /* Discard everything up to r0. */ msr psp, r0 /* This is now the new top of stack to use in the task. */ movs r0...

    iniche_inichestacktcp_iniche_https://iniche.cn_

    《Iniche Stack TCP/IP 功能详解》 在深入探讨Iniche Stack TCP/IP的功能之前,我们首先需要理解TCP/IP协议栈的基本概念。TCP/IP(Transmission Control Protocol/Internet Protocol)是互联网上应用最为广泛的一种...

    毕设项目的概要介绍与分析

    3. **Stack Overflow**:当遇到具体编程和技术问题时,这里是一个很好的求助平台。 - 链接:https://stackoverflow.com/ 4. **Reddit 的 r/EngineeringStudents 子版块**:面向工程学学生的社区,讨论实验、项目和...

    Haskell入门:用stack搭建haskell编译环境

    stack官方网站: https://docs.haskellstack.org/en/stable/README/ 首先: 在终端下键入下面这条命令: curl -sSL https://get.haskellstack.org/ | sh 出现以下情况: 在终端下输入命令: sudo apt install curl...

    开源项目-palantir-stacktrace.zip

    "palantir-stacktrace.zip" 是一个开源项目,包含了Palantir团队开发的StackTrace库。这个库专门设计用来管理和解析Java应用程序中的堆栈跟踪信息,这对于故障排查、性能优化以及日志分析至关重要。 在Java编程中,...

    优秀架构师网站地址.docx

    9. **Stack Exchange** (https://stackexchange.com):Stack Overflow的网络,包含多个专业领域的问答社区。 10. **Python官方文档** (https://docs.python.org):Python语言的官方文档,详尽且全面。 这些网站...

    在ubuntu 16.04 基于devstack 安装openstack ocata版本

    root@newton:/home/devstack/tools# ./create-stack-user.sh ``` #### 五、设置文件权限 1. **修改目录权限**:为Stack用户赋予DevStack目录的完全控制权: ```bash sudo chown -R stack:stack /home/devstack...

    Tomcat内存溢出的解决方法(java.util.concurrent.ExecutionException)

    内存溢出(Out Of Memory Error,简称OOM)通常发生在程序尝试分配内存但系统无法提供足够空间时。在Java中,这主要与JVM(Java虚拟机)的内存模型有关,该模型包括堆(Heap)、栈(Stack)、方法区(Method Area)...

    前端项目-gridstack.js.zip

    "gridstack.js" 是一个专为此目的设计的 jQuery 插件,它为开发者提供了一种灵活的方式来创建响应式的网格系统,使得在页面上动态调整小部件的位置和大小变得轻而易举。下面我们将深入探讨 "gridstack.js" 的核心...

    stack_smashing

    《Smashing The Stack For Fun And Profit》是一篇由 Aleph One 编写的文章,深入探讨了栈溢出的概念及其潜在的安全风险。该文章旨在帮助读者了解缓冲区溢出的工作原理以及如何利用这些漏洞。文章假设读者具备一定的...

    C Language.

    #define INIT_NUM 2 /*define a number to the stack*/ int count; /*count then steps*/ void hanoi(int n,char from,char to,char middle) /*The hanoi(int,char,char,char) son program*/ { if(n&gt;0) { ...

    WAMPStack document

    ### WAMPStack文档知识点 #### 一、概述与背景 - **BitNami项目简介**:BitNami项目旨在推广高质量、免费可用的开源Web应用。通过提供易于发现、下载和安装的服务,使得用户能够轻松地部署如文档管理系统、内容...

    Fullstack.React.The Complete Book on ReactJS and Friends.r32 2017.6.epub

    If you’d like to hang out with other people learning React, come join us on Gitter2! Be notified of updates via Twitter If you’d like to be notified of updates to the book on Twitter, follow @...

    Java自定义异常案例--ExceptionManager(java源码)

    * and handle them in a unified way. It will show the information which consists of * StackTraces and Messages by using JOptionPanel. * * @author Estelle * @version 1.0 * @see java.lang....

    微软Azure Stack客户案例实践.pdf

    **一、什么是Azure Stack** 微软Azure Stack是一种创新的混合云平台,它将Azure公有云服务的灵活性和创新性带入到本地环境。作为一个集成系统,Azure Stack提供了基础设施即服务(IaaS)和平台即服务(PaaS),允许...

    git-ignore:自定义.gitignore文件

    *.releaseBackup # web application files #/web-app/WEB-INF # IDE support files /.classpath /.launch /.project /.settings /*.launch /*.tmproj /ivy* /eclipse # default HSQL database files for production ...

    StackDocklet.zip

    StackDocklet是一款面向开发者和IT专业人士的工具,它允许用户在桌面上创建一个浮动的快捷方式堆栈,方便地管理和启动常用的应用程序、文件或目录。这个压缩包“StackDocklet.zip”包含了StackDocklet的主要组件和...

    调用外部程序的多任务调度(c语言实现)

    unsigned char *stack; /*堆栈的起始地址*/ unsigned sp,ss; /*ss:堆栈段址;sp:堆栈指针*/ int value; /*进程的优先权*/ char state; /*进程状态*/ struct TCB *next; /*进程TCB链队指针*/ } tcb[NTCB] ; /*...

    初学者缓冲区溢出 Joas.pdf

    **初学者缓冲区溢出详解** 缓冲区溢出(Buffer Overflow)是计算机安全领域中一个常见且严重的漏洞,尤其在网络安全渗透测试中占有重要地位。它发生在程序试图向内存缓冲区写入的数据超过其实际容量时,导致额外的...

    STACK1_SEGMENT_STACK.rar_STACK1 SEGMENT_stack segment stack

    在汇编语言的学习中,"STACK1_SEGMENT_STACK.rar_STACK1 SEGMENT_stack segment stack"这个标题提到了两个关键概念:栈段(Stack Segment)和栈(Stack)。栈在计算机科学中扮演着至关重要的角色,尤其是在汇编语言...

Global site tag (gtag.js) - Google Analytics