对安全项目2的方法2总结

我曾在上一篇文章中提到安全项目2还有一种解法但是并不是题目要求的解法,所以并没有多说。但是这种方法更容易让人理解,让人应付scu的安全报告应该没什么问题。所以,我来在讲解一下。

依然放出源代码

#include <stdio.h>
#include <stdlib.h>
#include <ctype.h>
 
 /* Like gets, except that characters are typed as pairs of hex digits.
    Nondigit characters are ignored.  Stops when encounters newline */
char* getxs(char* dest)
{
    int c;
    int even = 1; /* Have read even number of digits */
    int otherd = 0; /* Other hex digit of pair */
    char* sp = dest;
    while ((c = getchar()) != EOF && c != '\n') {
        if (isxdigit(c)) {
            int val;
            if ('0' <= c && c <= '9')
                val = c - '0';
            else if ('A' <= c && c <= 'F')
                val = c - 'A' + 10;
            else
                val = c - 'a' + 10;
            if (even) {
                otherd = val;
                even = 0;
            }
            else {
                *sp++ = otherd * 16 + val;
                even = 1;
            }
        }
    }
    *sp++ = '\0';
    return dest;
}
 
int getbuf()
{
    char buf[16];
    getxs(buf);
    return 1;
}
 
void test()
{
    int val;
    printf("Type Hex string:");
    val = getbuf();
    printf("getbuf returned 0x%x\n", val);
}
 
int main()
{
    int buf[16];
    /* This little hack is an attempt to get the stack to be in a
       stable position
    */
    int offset = (((int)buf) & 0xFFF);
    int* space = (int*)malloc(offset);
    *space = 0; /* So that don't get complaint of unused variable */
    test();
    return 0;
}

如果不会修改getbuf的返回值为deadbeef,所以想到可以利用栈溢出的方式跳过val的赋值语句,直接运行第二个printf函数,而val的值也通过溢出覆盖为期望的deadbeef。而buf[16]和getxs函数恰好可以满足希望栈溢出的需求。

由此得到思路:主要修改getbuf()函数的返回地址(从而直接跳转到第二个printf,不执行赋值操作)和val的初始值,使程序输出0Xdeadbeef。

我们可以看到getxs()为我们提供了很好的栈溢出的可能,所以我们主要的就是要利用这个地方进行我们的思路实现。

开始进行详细的操作

既然我们的主要目标是test()函数所以我们要赶紧对该函数进行调试来得到相应信息(内存,寄存器等) 。

 我们此时可以看到该函数对应的esp和ebp即我们可以轻松的找到该函数对应的栈空间,而我们已知ebp后紧跟着的是返回地址这个在本题没什么用但getbuf的返回地址找寻同理,我们可以找到getbuf的返回地址这是十分重要的一个信息,而上一个文章显示出来了,我就不详细的解说了。

从这里我们要找到getbuf相应的理想返回地址为00411c78,而我们同时也要找到相应的val地址,这是我们要改变的信息,所以必不可少。

 

我们可以看到其地址为0019fdac。在得到这么多信息后我们可以开始我们的输入设计了

 主要修改getbuf()函数的返回地址(从而直接跳转到第二个printf,不执行赋值操作)和val的初始值,使程序输出0Xdeadbeef。(重新强调)

注意:这里凡是相关EBP地址的内容我们都不能改,不然会报错,但是函数返回值可以任由我们操纵。(important)

具体寻找我不详细告知,因为该方法和上一篇文章相似,并少了机器码部分

因为不同的电脑对应的值不同我提供一种答案

 

最后,我承认这篇文章写的十分不详尽,我有罪。(具体感觉打了好多字了真的没心情写的和以前那么相近)。如果实在看不懂我推荐以为作者z3r4y(学长写的真的十分好,并且就是讲解的这个思路) .

bb.

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值