首页 > 其他分享 >栈溢出-ret2text

栈溢出-ret2text

时间:2023-01-28 22:34:23浏览次数:58  
标签:ret2text eip 函数 函数调用 地址 ebp 调用函数 溢出

栈溢出-ret2text

C语言函数调用栈

函数调用栈是指程序运行时内存一段连续的区域用来保存函数运行时的状态信息,包括函数参数与局部变量等称之为“栈”是因为发生函数调用时,调用函数(caller)的状态被保存在栈内,被调用函数(callee)的状态被压入调用栈的栈顶在函数调用结束时,栈顶的函数(callee)状态被弹出,栈顶恢复到调用函数(caller)的状态函数调用栈在内存中从高地址向低地址生长,所以栈顶对应的内存地址在压栈时变小,退栈时变大

1674911458317.png

1674911503806.png

函数调用开始时

函数状态主要涉及三个寄存器 —— esp,ebp,eip。esp 用来存储函数调用栈的栈顶地址,在压栈和退栈时发生变化ebp 用来存储当前函数状态的基地址,在函数运行时不变,可以用来索引确定函数参数或局部变量的位置。eip 用来存储即将执行的程序指令的地址,cpu 依照 eip 的存储内容读取指令并执行,eip 随之指向相邻的下一条指令,如此反复,程序就得以连续执行指令。下面让我们来看看发生函数调用时,栈顶函数状态以及上述寄存器的变化。变化的核心任务是将调用函数(caller)的状态保存起来,同时创建被调用函数(callee)的状态。首先将被调用函数(callee)的参数按照逆序依次压入栈内。如果被调用函数(callee)不需要参数,则没有这一步骤。这些参数仍会保存在调用函数(caller)的函数状态内,之后压入栈内的数据都会作为被调用函数(callee)的函数状态来保存。

1674911696574.png

然后将调用函数(caller)进行调用之后的下一条指令地址作为返回地址压入栈内。这样调用函数(caller)的 eip(指令)信息得以保存。

1674911751840.png

再将当前的ebp 寄存器的值(也就是调用函数的基地址)压入栈内,并将 ebp 寄存器的值更新为当前栈顶的地址。这样调用函数(caller)的 ebp(基地址)信息得以保存。同时,ebp 被更新为被调用函数(callee)的基地址。

1674911864868.png

再之后是将被调用函数(callee)的局部变量等数据压入栈内。

1674915481746.png

函数调用结束时

在压栈的过程中,esp 寄存器的值不断减小(对应于栈从内存高地址向低地址生长)。压入栈内的数据包括调用参数、返回地址、调用函数的基地址,以及局部变量,其中调用参数以外的数据共同构成了被调用函数(callee)的状态。在发生调用时,程序还会将被调用函数(callee)的指令地址存到 eip 寄存器内,这样程序就可以依次执行被调用函数的指令了。看过了函数调用发生时的情况,就不难理解函数调用结束时的变化。变化的核心任务是丢弃被调用函数(callee)的状态,并将栈顶恢复为调用函数(caller)的状态。首先被调用函数的局部变量会从栈内直接弹出,栈顶会指向被调用函数(callee)的基地址。

1674911975687.png

然后将基地址内存储的调用函数(caller)的基地址从栈内弹出,并存到 ebp 寄存器内。这样调用函数(caller)的 ebp(基地址)信息得以恢复。此时栈顶会指向返回地址。

1674912023032.png

再将返回地址从栈内弹出,并存到 eip 寄存器内。这样调用函数(caller)的 eip(指令)信息得以恢复。至此调用函数(caller)的函数状态就全部恢复了,之后就是继续执行调用函数的指令了。

1674912078946.png

函数调用对照图

1674912335201.png

函数调用栈.png

栈溢出-ret2text

当函数正在执行内部指令的过程中我们无法拿到程序的控制权,只有在发生函数调用或者结束函数调用时,程序的控制权会在函数状态之间发生跳转,这时才可以通过修改函数状态来实现攻击。而控制程序执行指令最关键的寄存器就是 eip,所以我们的目标就是让 eip 载入攻击指令的地址。先来看看函数调用结束时,如果要让 eip 指向攻击指令,需要哪些准备?首先,在退栈过程中,返回地址会被传给 eip,所以我们只需要让溢出数据用攻击指令的地址来覆盖返回地址就可以了。其次,我们可以在溢出数据内包含一段攻击指令,也可以在内存其他位置寻找可用的攻击指令。

1674912789820.png

1674913170141.png

篡改栈帧上的返回地址为程序中已有的后门函数

ctf列题-ret2text

查看file文件为32位

1674913371945.png

查看保护状态,the NX bits ,pie,stack保护机制都没开

1674913445791.png

静态ida分析

1674913554635.png

setbuf关闭了缓冲流,因为后面要put数据,进入漏洞函数vulnerable

1674913649118.png

存在get函数,没有控制字符大小,存在栈溢出漏洞,并且发现ida自动识别buf距离ebp的距离为0x10

注:ebp的高一位就是return

gdb动态调试

在main函数处下断点

1674913863567.png

r 运行 n步过 因为前面是加载一些系统链接,所以可以快速步过,一直到漏洞函数vulnerable

1674913996461.png

s 进入函数,进入函数后按n会继续执行get方法,先输入正常8个字节数据

1674914070457.png

stack 24 查看栈状态

1674914200745.png

可以看出dbg和栈在内存的结构是相反的,dbg是由上往下低位到高危,然而我们输入的字符赋给了eax,ebp的高一位就是ret函数

如果我们能控制到ebp高一位的地址,我们就可以控制程序流。

在ida中我们还看到了后门函数,这也是所谓的ret2text,ret到程序本身的后门函数中

get_shell函数地址为0x8048522

1674914878594.png

1674915677741.png

然后eax到ebp的地址为0x10,再加上ebp本身的4位,再加上0x8048522就可以将数据溢出改变ret地址为get_shell地址

从而拿到权限

脚本编写

from pwn import * 
io =process("./ret2text")
get_shell_addr=0x8048522
payload = b'A'*16+b'BBBB'+p32(get_shell_addr)
io.sendline(payload)
io.interactive()

1674915222648.png

标签:ret2text,eip,函数,函数调用,地址,ebp,调用函数,溢出
From: https://www.cnblogs.com/rayob1/p/17071400.html

相关文章

  • 缓冲区溢出攻击
    首先为了方便观察汇编语句,需要在32位环境下进行操作,首先在Kali中安装相关编译应用:输入命令linux32进入32位linux环境,输入/bin/bash使用bash,使用exit退出linux32位环境......
  • 迭代:求第n个斐波那契数(不考虑溢出)
    斐波那契数列:前两个数之和等于第三个数(如11235813213455......)描述第n个斐波那契数列:由图Fibn<=21n>2Fib(n-1)+Fib(n-2)可知#include<stdio.h>intFib(intn){i......
  • MongoDB 内存溢出,服务异常终止
    MongoDB内存溢出,服务异常终止MongoDB数据跑着跑着就崩了一、前言MongoDB数据库创建一张表,表行数:15142387,表空间:982.24MB,在MongoDBCompass执行查询语句。mongod.exe......
  • LeetCode刷题(40)~第一个错误的版本【二分法:mid=l+(r-l)/2 避免mid=(l+r)/2溢出】
    题目描述你是产品经理,目前正在带领一个团队开发新的产品。不幸的是,你的产品的最新版本没有通过质量检测。由于每个版本都是基于之前的版本开发的,所以错误的版本之后的所......
  • 蹦床函数实现深度递归的深拷贝;递归改循环,避免栈溢出
    1、先写蹦床函数——可以将递归转为循环执行点击查看代码//蹦床函数functiontoc(func){letargsArr=[];letactive=false;returnfunction(){ar......
  • dotnet堆栈溢出通用排查方法
    常见方法1.查找对应代码中有无递归调用,如果有,检查其条件是否正确。2.排查内存溢出,检查应用程序中使用的资源,确保其资源使用量不超过操作系统的最大内存限制。3.检查......
  • 记1次数据堆栈溢出
     从线上服务器已获取到堆栈文件,java_pid28439.hprof。一开始使用[fastThread](https://heaphero.io/ft-index.jsp)在线分析工具,或者[GCeasy](https://gceasy.io/index......
  • 栈溢出(一):栈溢出原理以及基本ROP
    栈栈是一种数据结构,遵循后进先出的原则(LastinFirstOut),主要有压栈(push)与出栈(pop)两种操作eax,ebx,ecx,edx,esi,edi,ebp,esp等都是X86汇编语言中CPU上的通用寄......
  • v10_溢出属性
    溢出属性overflow :auto....b1{width:200px;height:100px;background-color:bisque;/*overflow:visible;默......
  • 一招轻松解决node内存溢出问题
    node启动项目造成内存溢出的解决办法我们在使用node启动项目的时在项目较大的时候,可能会造成内存溢出。为什么会造成内存溢出呢?要回答上面这个问题,我们要了解node中是如......