_environ
在Linux C中,environ是一个全局变量,它储存着系统的环境变量。
它储存在libc中
因此environ是沟通libc地址与栈地址的桥梁。
如图:即为一个程序中environ的具体信息:

environ利用
通过libc找到environ地址后,泄露environ地址处的值,可以得到环境变量地址,环境变量保存在栈中,通过偏移可以得到栈上任意变量的地址。
ssp攻击
canary的各种利用方式中,有一种是通过 __stack_chk_fail函数打印报错信息来实现。
__stack_chk_fail源码:
void __attribute__ ((noreturn)) __stack_chk_fail (void)
{
__fortify_fail ("stack smashing detected");
}
void __attribute__ ((noreturn)) internal_function __fortify_fail (const char *msg)
{
/* The loop is added only to keep gcc happy. */
while (1)
__libc_message (2, "*** %s ***: %s terminatedn",
msg, __libc_argv[0] ?: "<unknown>");
}
据源码可见,报错信息中会打印出libc_argv[0]的值,而libc_argv[0]指向的则是程序名。
若我们能够栈溢出足够的长度,覆盖到__libc_argv[0]的位置,那我们就能让程序打印出任意地址的数据,造成任意地址数据泄露。这就是ssp攻击。

本文详细介绍了在Linux C环境中,如何通过栈溢出漏洞利用environ变量,展示了一个涉及fork函数、__stack_chk_fail和__libc_argv[0]的攻击过程,包括找到puts函数地址、libc基址和环境变量地址,最终实现flag的泄露。
最低0.47元/天 解锁文章
789

被折叠的 条评论
为什么被折叠?



