日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 人文社科 > 生活经验 >内容正文

生活经验

Linux环境程序栈溢出原理

發布時間:2023/11/27 生活经验 36 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Linux环境程序栈溢出原理 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

當在緩沖區中輸入過多的數據時,緩沖區溢出就會發生,C語言提供了多種方法,可以使在緩沖區中輸入的數據比預期的多。

局部變量可以被分配到棧上。這就意味著在棧的某個地方有一個固定大小的緩沖區。

而棧是向下增長的,而且一些重要的信息被存儲在棧中,那么當向棧分配的緩沖區中存儲的數據比它所能容納的數據多時,將會發生溢出,并將過剩的數據溢出到堆棧上的相鄰空間里。

?

?

代碼

zhan.c

#include <stdlib.h>
#include <stdio.h>
#include <string.h>
int bof()
{
char buffer[8];     /* 一個8字節的字符緩沖區*/
/*將20字節的A復制到緩沖區*/
strcpy(buffer,"AAAAAAAAAAAAAAAAAAAA");
/*返回,因為堆棧溢出將引起一個訪問違例。得到EIP*/
return 1;
}int main(int argc, char **argv)
{
bof();/*調用函數*/
/*打印一則短信息,因為溢出,執行將不會到達這個點*/
/*printf("Not gonna do it!n");
return 1; /*離開main函數*/
}

?

編譯加深調試信息

#gcc -g -o zhan zhan.c

?

反匯編

#objdump -dS zhan

反匯編的結果很長,以下只列出我們關心的部分。

要查看編譯后的匯編代碼,其實還有一種辦法是gcc -S XXX.c,這樣只生成匯編代碼XXX.s,而不生成二進制的目標文件。
整個程序的執行過程是main調用bof,我們用gdb跟蹤程序的執行。

#gdb zhan

?

下一步:

?

下一步:

?

下一步:

?

下一步:

?

下一步:

溢出了!

41 41 41 41 AAAA ;緩沖區,裝滿了"A"

?

下一步:

這一步的$esp和$ebp沒有變化,如同上一步中的。

?

下一步:

?

修改源代碼將strcpy(buffer,"AAAAAAAAAAAAAAAAAAA");改為strcpy(buffer,"AAAAAAAAAAAAAAAAAAAAAAA");

?對比之前的溢出我們可以看到溢出的方向

?

參考:《緩沖區溢出攻擊——檢測、剖析與預防》第五章

總結

以上是生活随笔為你收集整理的Linux环境程序栈溢出原理的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。