Linux环境程序栈溢出原理

本文深入探讨了缓冲区溢出的概念,解释了它如何在C语言中发生,并通过一个具体的例子展示了栈溢出的过程。同时,文章提供了解决缓冲区溢出问题的方法,包括编译选项和反汇编技术的应用。

当在缓冲区中输入过多的数据时,缓冲区溢出就会发生,C语言提供了多种方法,可以使在缓冲区中输入的数据比预期的多。

局部变量可以被分配到栈上。这就意味着在栈的某个地方有一个固定大小的缓冲区。

而栈是向下增长的,而且一些重要的信息被存储在栈中,那么当向栈分配的缓冲区中存储的数据比它所能容纳的数据多时,将会发生溢出,并将过剩的数据溢出到堆栈上的相邻空间里。

 

 

代码

zhan.c

#include <stdlib.h>
#include <stdio.h>
#include <string.h>
int bof()
{
char buffer[8];     /* 一个8字节的字符缓冲区*/
/*将20字节的A复制到缓冲区*/
strcpy(buffer,"AAAAAAAAAAAAAAAAAAAA");
/*返回,因为堆栈溢出将引起一个访问违例。得到EIP*/
return 1;
}
 
int main(int argc, char **argv)
{
bof();/*调用函数*/
/*打印一则短信息,因为溢出,执行将不会到达这个点*/
/*printf("Not gonna do it!n");
return 1; /*离开main函数*/
}

 

编译加深调试信息

#gcc -g -o zhan zhan.c

 

反汇编

#objdump -dS zhan

反汇编的结果很长,以下只列出我们关心的部分。

要查看编译后的汇编代码,其实还有一种办法是gcc -S XXX.c,这样只生成汇编代码XXX.s,而不生成二进制的目标文件。
整个程序的执行过程是main调用bof,我们用gdb跟踪程序的执行。

#gdb zhan

 

下一步:

 

下一步:

 

下一步:

 

下一步:

 

下一步:

溢出了!

41 41 41 41 AAAA ;缓冲区,装满了"A"

 

下一步:

这一步的$esp和$ebp没有变化,如同上一步中的。

 

下一步:

 

修改源代码将strcpy(buffer,"AAAAAAAAAAAAAAAAAAA");改为strcpy(buffer,"AAAAAAAAAAAAAAAAAAAAAAA");

 对比之前的溢出我们可以看到溢出的方向

 

参考:《缓冲区溢出攻击——检测、剖析与预防》第五章

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值