2019.7.25 ret2libc3 填充从112遍为104

本文探讨了一道没有system函数和/bin/sh的栈溢出题目,解题策略涉及泄露libc的相对路径。核心在于理解填充值从112变为104的原因,这与程序的内存对齐机制有关。通过使用gdb进行调试,揭示了这个变化过程。

在这里插入图片描述
这道题目存在栈溢出,没有system函数,/bin/sh,需要我们自己泄露,解题思路跟前一篇博客的思路是一样的。讲一下怎么用libc的相对路径。
在这里插入图片描述
着重讲一下为什么开始的填充是112,后面填充变为了104。主要是程序为了对齐。我们可以用gdb来调试一下,来看看他变化的过程。
变化前:
在这里插入图片描述
变化后:
在这里插入图片描述
放exp:
在这里插入图片描述

<think>嗯,用户遇到了一个SIGSEGV错误,也就是段错误,导致程序崩溃,退出码是-11。他想排查原因并解决这个问题,特别是提到了ret2libc3和pid 5146。首先,我需要回忆一下段错误的常见原因。通常,段错误是由于访问了不可访问的内存区域,比如空指针、未初始化的指针、缓冲区溢出,或者栈溢出等。 根据用户提供的引用内容,特别是引用[2]提到的栈溢出漏洞,以及引用[3]和[4]中提到的ret2syscall和ret2libc技术,看起来用户可能在尝试进行ROP(Return-Oriented Programming)攻击,利用栈溢出漏洞来执行系统调用或libc函数,比如获取shell。但在这个过程中,程序崩溃了,出现SIGSEGV错误。 首先,我应该检查栈溢出利用的几个关键点。第一,溢出时是否正确覆盖了返回地址,有没有计算偏移错误。比如,如果缓冲区的大小是n,那么需要填充n + 可能存在的基指针(比如ebp)的4或8个字节,然后才是返回地址。如果偏移不对,返回地址的位置不正确,导致跳转到无效地址,就会触发段错误。 第二,检查返回地址是否正确指向了目标函数,比如system或者execve的地址。如果ASLR(地址空间布局随机化)启用的话,需要确保泄漏的libc基地址是正确的,否则计算出的函数地址会错误,导致跳转到错误的内存位置。 第三,参数传递是否正确。比如在x86架构下,参数是通过栈传递的,而在x64下,前几个参数是通过寄存器传递的。比如调用system("/bin/sh")时,在x64下需要将rdi寄存器指向"/bin/sh"字符串的地址。如果参数传递不正确,函数调用时可能会访问无效内存,导致崩溃。 另外,引用[4]提到,如果直接调用vsyscall中的retn指令可能会触发段错误,必须从函数开头执行。所以如果在构造ROP链时,使用了不合适的gadgets,比如中途跳入某个系统调用,可能会导致检查失败,触发错误。 可能用户在使用ret2libc时,没有正确构造ROP链。比如,libc版本是否正确?泄漏的地址是否正确?或者是否考虑到了栈对齐的问题?在某些架构中,调用函数时栈需要对齐到16字节,否则可能导致崩溃。 接下来,应该建议用户使用调试工具,如gdb,来检查崩溃时的寄存器和栈状态。比如,当崩溃发生时,查看指令指针(RIP/EIP)的值,确定是否跳转到了预期地址。检查栈的内容,确认溢出是否覆盖了正确的返回地址位置,以及参数是否正确布置。 此外,查看/proc/<pid>/maps文件,可以确认libc的基地址是否正确,确保计算的函数地址在正确的内存区域。如果地址错误,可能需要重新泄漏libc基址。 如果用户使用的是ret2libc3,可能需要先泄漏libc中的某个函数地址,比如puts或printf,然后根据泄漏的地址计算libc基址,再得到system和/bin/sh的地址。如果在这个过程中,泄漏的地址不正确,或者计算有误,就会导致后续的跳转失败。 另外,用户提到的本地打不通但远程成功的情况,可能是因为本地和远程的libc版本不同,或者环境变量不同,导致地址计算出现偏差。建议用户检查远程和本地的libc版本是否一致,或者使用相同的环境进行测试。 总结可能的原因和解决步骤: 1. 检查栈溢出的偏移是否正确,使用模式字符串或其他方法确认填充长度。 2. 确认返回地址是否正确指向目标函数,如system或execve。 3. 验证参数传递是否符合调用约定,特别是寄存器和栈的使用。 4. 检查libc基址是否正确,确保泄漏的地址有效。 5. 使用调试工具分析崩溃时的上下文,确认问题点。 6. 确保栈对齐和gadgets的正确性,避免触发保护机制。</think>### 分段排查SIGSEGV错误解决方案 #### 1. 检查栈溢出偏移量 使用`cyclic`工具生成测试字符串并定位溢出点: ```bash gdb-pwndbg ./program $ cyclic 200 $ run # 崩溃后查看RSP/RIP值 $ cyclic -l [崩溃时RIP值] ``` 通过偏移量计算准确覆盖返回地址的位置[^2] #### 2. 验证返回地址有效性 使用`vmmap`命令确认内存权限: ```gdb gdb-pwndbg> vmmap 0x00007ffff7a0d000 0x00007ffff7bcd000 r-xp libc-2.31.so ``` 确认返回地址位于可执行段内,特别注意`system`地址需满足: $$ \text{system\_addr} = \text{libc\_base} + \text{system\_offset} $$ #### 3. 参数传递验证(x64架构示例) ```python # 正确构造方式示例 payload = flat([ b&#39;A&#39;*offset, pop_rdi, binsh_addr, system_addr ]) ``` 必须保证: - `pop_rdi` gadget存在且地址正确 - `binsh_addr`指向有效字符串地址 - 参数寄存器顺序符合ABI规范[^4] #### 4. 调试崩溃现场 使用`core dump`分析: ```bash ulimit -c unlimited ./program < payload gdb ./program core # 查看寄存器状态 gdb-pwndbg> info registers # 查看栈内容 gdb-pwndbg> x/10xg $rsp ``` #### 5. 特殊场景处理 - **栈对齐问题**:在调用`system`前插入`ret`指令调整对齐 - **地址随机化**:使用`ldd`确认ASLR状态,本地测试时可关闭: ```bash echo 0 | sudo tee /proc/sys/kernel/randomize_va_space ``` #### 6. 远程/本地差异处理 通过`readelf`确认libc版本差异: ```bash readelf -s libc.so | grep &#39; system@@&#39; readelf -s libc.so | grep &#39; puts@@&#39; ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值