【pwn学习】堆溢出(四)- off-by-one 漏洞

本文详细介绍了off-by-one漏洞的概念,起因通常源于边界验证不足,如循环次数错误或字符串操作不当。文章通过实例展示了如何造成off-by-one漏洞,包括栅栏错误和off-by-null情况,并解释了其可能导致的内存破坏,特别是对于chunk大小记录的影响。最后,通过一个CTF例题进一步阐述了这种漏洞的利用方法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

off-by-one 漏洞

前置学习

off-by-one是一种特殊的溢出漏洞,指只溢出一个字节的情况。

造成原因

造成off-by-one的原因常常是因为边界验证不充分。

  • 循环写入时,循环次数设置错误导致多写入了一个字节;

  • 字符串操作有误;

    strlen 是我们很熟悉的计算 ascii 字符串长度的函数,这个函数在计算字符串长度时是不把结束符 '\x00' 计算在内的,但是 strcpy 在复制字符串时会拷贝结束符 '\x00'

利用

  • 泄露的字节为可控制任意字节:通过修改大小造成块大小的重叠。

  • 泄露的字节为null字节:可以清楚标志位。下面的检查在2.28版本后添加来针对这种情况。

          if (__glibc_unlikely (chunksize(p) != prevsize))
            malloc_printerr ("corrupted size vs. prev_size while consolidating");
          unlink_chunk (av, p);
    

示例

栅栏错误

栅栏错误通常是由于循环的边界没有控制好导致写入多执行了一次。

// example_2.c
int my_gets(char *ptr,int size)
{
   
   
    int i;
    for
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Morphy_Amo

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值