pwndbg 查看溢出大小

本文通过实际操作,详细介绍了如何使用ret2libc技术进行漏洞利用。首先,通过生成特定长度的输入字符串来触发缓冲区溢出,然后运行程序并输入该字符串,观察到错误提示Invalid address 0x62616164。接着,利用错误地址确定溢出大小为112字节,为后续的漏洞攻击提供了关键信息。

源文件ret2libc3

https://www.lanzous.com/i9tkk7a

1、生成输入字符串

pwndbg> cyclic 200
aaaabaaacaaadaaaeaaafaaagaaahaaaiaaajaaakaaalaaamaaanaaaoaaapaaaqaaaraaasaaataaauaaavaaawaaaxaaayaaazaabbaabcaabdaabeaabfaabgaabhaabiaabjaabkaablaabmaabnaaboaabpaabqaabraabsaabtaabuaabvaabwaabxaabyaab

2、运行输入上面字符串

pwndbg> run
Starting program: /home/giantbranch/Desktop/pwn/file/ret2libc3 
No surprise anymore, system disappeard QQ.
Can you find it !?aaaabaaacaaadaaaeaaafaaagaaahaaaiaaajaaakaaalaaamaaanaaaoaaapaaaqaaaraaasaaataaauaaavaaawaaaxaaayaaazaabbaabcaabdaabeaabfaabgaabhaabiaabjaabkaablaabmaabnaaboaabpaabqaabraabsaabtaabuaabvaabwaabxaabyaab
 

3、查看错误提示“Invalid address 0x62616164”


4根据错误地址,查看溢出大小

pwndbg> cyclic -l 0x62616164
112
 

<think>我们正在解决使用pwndbg调试时,写入100个字符后栈上无内容的问题。 可能的原因和解决方案如下: 1. **程序崩溃导致栈数据被破坏**: - 当写入超过缓冲区大小的数据时,可能导致栈上的返回地址被覆盖为无效地址,从而在函数返回前就触发了崩溃(如SIGSEGV)。此时栈数据可能已被破坏。 - **解决方案**:在溢出发生前下断点,观察栈状态。例如,在gets函数返回前(即函数返回指令ret前)下断点。 - 使用命令:`b *vuln_function+offset`(offset为gets函数调用后的指令偏移) - 然后在断点处查看栈内容。 2. **输入数据未正确写入栈**: - 可能输入方式不正确(例如,在gdb中使用`run < input`,但input文件内容不足100字节)。 - **解决方案**:确保输入数据足够长且正确写入。 - 在gdb中,可以直接在运行程序时输入长字符串(如100个字符),或者使用python生成payload并通过管道输入: ```bash gdb-pwndbg ./program run < <(python3 -c "print('A'*100)") ``` - 或者使用pwntools的gdb调试功能: ```python from pwn import * p = gdb.debug('./program', 'break main') p.sendline(b'A'*100) p.interactive() ``` 3. **栈帧变化导致观察位置错误**: - 在函数返回后,栈帧可能已经改变(例如,栈指针RSP指向了新的位置),导致看不到之前写入的数据。 - **解决方案**:在函数返回前(即执行ret指令之前)查看栈。 - 在函数返回指令前下断点,然后查看栈内容: ``` b *vuln_function+ret_offset run x/100xb $rsp ``` 4. **保护机制干扰(如栈不可执行或地址随机化)**: - 虽然NX保护不会导致栈数据不可见,但PIE可能导致栈地址变化,使得每次运行栈地址不同。 - **解决方案**:在gdb中关闭地址随机化(ASLR)以便于调试: ``` set disable-aslr on ``` 或者使用固定地址(需关闭PIE,但题目开启了PIE,所以只能在调试时固定基址): ``` set exec-wrapper env -u LD_PRELOAD ``` 5. **使用pwndbg的堆栈查看命令不正确**: - 可能使用了错误的命令查看栈内容。 - **解决方案**:使用pwndbg提供的栈查看命令: - 查看栈顶100字节:`stack 20`(显示20个指针宽度) - 查看特定地址:`x/100xb $rsp` 6. **输入函数未被正确调用**: - 程序可能使用了其他输入函数(如fgets)导致未读入100个字符。 - **解决方案**:检查反汇编代码,确认输入函数的特性(如gets会读到换行或EOF,fgets则限制长度)。 **调试步骤示例**: 假设漏洞函数如下: ```c void vuln() { char buf[64]; gets(buf); } ``` 在pwndbg中调试: 1. 启动程序并设置断点: ```bash gdb-pwndbg ./program b vuln # 在vuln函数入口下断点 run ``` 2. 当程序在vuln入口断下后,单步到gets函数调用后(即gets返回后的指令): ```bash ni # 单步执行直到gets调用结束 ``` 3. 此时栈上应该已经写入了数据。使用命令查看栈: ```bash x/100xb $rsp # 以十六进制查看从当前栈指针开始的100个字节 ``` 4. 如果看到输入的数据(如'A'的ASCII码0x41),则说明写入成功。 5. 如果仍然看不到,可能是因为断点位置不对(在gets返回前,数据还未写入)。确保断点设置在gets返回后。 6. 如果使用`run < input`方式,请确认input文件内容是否正确生成: ```bash python3 -c "print('A'*100)" > input ``` 7. 使用`checksec`确认程序保护,注意栈是否可写: - 虽然栈通常是可写的,但有时编译器优化可能将缓冲区放入其他不可写区域(但这种情况极少见)。 **相关问题**: 1. 如何生成包含非打印字符的输入数据? 2. 如何在gdb中跟踪输入函数的内部调用? 3. 程序崩溃时如何查看core文件中的栈内容? 4. 如何利用pwntools进行自动化调试? </think>### 解决pwndbg调试中写入100字符后栈上无内容的问题 #### 问题定位步骤 1. **验证输入是否正确写入** 在`gets()`函数调用后立即下断点,确认输入是否成功写入栈: ```bash b *main+0x50 # 在gets()返回后下断点 run <<< $(python3 -c "print('A'*100)") x/100bx $rsp # 检查栈内容 ``` - 若看到`0x41`('A'的ASCII),说明写入成功 - 若全为`0x00`,则是写入未执行[^4] 2. **检查栈保护机制** 使用`checksec`确认保护状态: ```bash checksec --file=./program ``` - 若`SHSTK`/`IBT`启用,需跳转到`endbr64`合法入口点: ```bash objdump -d ./program | grep endbr64 ``` 3. **调试崩溃点** 通过core文件分析崩溃原因: ```bash ulimit -c unlimited ./program <<< $(python3 -c "print('A'*100)") gdb ./program core -ex "where" -ex "quit" ``` - 观察`SIGSEGV`发生时`$rsp`和`$rip`的值[^4] #### 常见原因及解决方案 1. **缓冲区过小导致栈破坏** - **现象**:写入时覆盖返回地址,触发保护机制 - **解决**:精确计算偏移量 ```python # 使用cyclic计算偏移 from pwn import * offset = cyclic_find(0x6161616c) # 根据崩溃值计算 payload = b'A' * offset + p64(0x...) ``` 2. **PIE导致地址失效** - **现象**:每次运行栈地址变化 - **解决**:关闭ASLR调试 ```bash set disable-aslr on unset env LD_PRELOAD ``` 3. **输入未到达栈空间** - **现象**:`read()`/`fgets()`截断输入 - **解决**:验证输入函数行为 ```c // 示例:gets()会读入所有字符直到换行 char buf[64]; gets(buf); // 可写入超长数据 ``` 4. **pwndbg配置问题** - **现象**:栈显示异常 - **解决**:检查~/.gdbinit配置[^1] ```bash echo "source /path/to/pwndbg/gdbinit.py" >> ~/.gdbinit ``` #### 完整调试流程 ```bash # 1. 启动调试 gdb-pwndbg ./program # 2. 设置环境 set env LINES=0 COLUMNS=0 set disable-aslr on # 3. 关键断点 b *vuln_func+0x30 # 输入函数后 commands x/32gx $rsp # 打印栈内容 info frame # 检查栈帧 end # 4. 运行并验证 run <<< $(python3 -c "import sys; sys.stdout.buffer.write(b'A'*100)") ``` #### 栈结构示意图 ```mermaid graph LR A[输入缓冲区] --> B[保存的RBP] B --> C[返回地址] C --> D[函数参数] D --> E[上层栈帧] ``` - 当写入100字节时,可能覆盖B、C区域导致崩溃 - 使用`canary`命令检查金丝雀值是否被覆盖(虽题目无canary) #### 相关问题 1. 如何确定栈溢出的精确偏移量? 2. PIE保护下如何定位`system()`函数地址? 3. `gets()`和`fgets()`在栈溢出利用中有何区别? 4. 如何通过core文件分析控制流劫持点? [^1]: 在home目录下的.gdbinit文件添加pwndbg路径可解决插件加载问题 [^4]: 使用`gdb ./program core`配合`where`命令可精确定位崩溃点
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值