注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

Allen小笔记

有时会忘记努力...

 
 
 

日志

 
 

Stack Overflow  

2010-03-04 18:04:06|  分类: C/C++ |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |

                                               stack overflow  worm   堆栈溢出


这里演示一个Buffer Overflow,冲掉了函数返回地址结果改成了另一个函数。

这篇文章的出处是这里。 

下面这份代码编译以后执行的时候会调用到bad函数,呵呵。

#include <stdio.h>
#include <string.h>

void bad() {
    printf("Oh shit really bad~!\r\n");
}

void foo() {
    char overme[4] = "WOW";
    *(int*)(overme+8= (int)bad;
}

int main() {
   foo();
}我就对这段代码进行一番解释吧。不过解释前,要先理解一下函数的Stack的大致分布状态,就是Memory Layout.下面会出现三张图。

Stack Overflow - 一切的阅读都是误读 - Allen小笔记Stack Overflow - 一切的阅读都是误读 - Allen小笔记Stack Overflow - 一切的阅读都是误读 - Allen小笔记

函数Stack的Memory Layout大概就是这样子。从低向上,依次是:parent routine's stack, return address,saved frame pointer, local variate,最后是unallocated stack space.

我们看很重要的一个位置:return address.实际上,前面的例子就是人为的修改return address,导致调用其他的函数bad().是酱紫算的,char overme[4]="wow",在local variate占用4 byte(请不要忘记'\0',没学过c的请飘过);saved framed pointer占有4 byte;然后就到了return address的位置啦.所以,从overme到return address只要跨过4+4=8 byte.Bingo,恭喜你算出啦!万恶的一句代码:*(int*)(overme+8= (int)bad;就是这么出来的.

有些蠕虫病毒就是利用这个特性哈,比如witty worm

  评论这张
 
阅读(439)| 评论(0)
推荐 转载

历史上的今天

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2017