• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            Patz's Algorithm Journey

            The way we hack

            2008年12月11日 #

            一個小小的溢出試驗

              今天在學(xué)習(xí)溢出時寫了個簡單程序,源代碼如下。
             1#include <stdio.h>
             2#include <stdlib.h>
             3
             4int foo_normal(char*);
             5int foo_abnormal(char*);
             6
             7int main()
             8{
             9    int i;
            10    char szTmp[] = {
            11        0x310x310x310x31
            12        0x320x320x320x32
            13        0x330x330x330x33,
            14        0x000x400x130x45,
            15        
            16        0x310x310x310x31
            17        0x320x320x320x32
            18        0x330x330x330x33,
            19        0x4e0x130x400x00
            20        }
            ;
            21        
            22    i = 0;
            23    
            24    if (i == 0)
            25        foo_normal(szTmp);
            26    else
            27        foo_abnormal(szTmp);
            28        
            29    return(0);
            30}
                
            31
            32
            33int foo_normal(char* _sz)
            34{
            35    char buffer[5];
            36    memcpy(buffer, _sz, sizeof(char)*32);
            37    printf("Application terminates normally.\n");
            38    return(0);
            39}
                
            40int foo_abnormal(char* _sz)
            41{
            42    char buffer[5];
            43    memcpy(buffer, _sz, sizeof(char)*3);
            44    printf("You should have never seen this.\n");
            45    return (0);
            46}
                

              打算通過foo_normal中的memcpy函數(shù)覆蓋棧中的EIP,改為調(diào)用foo_abnormal處的語句,來達到溢出攻擊的目的。按照正常情況看,在foo_normal中,棧里有4字節(jié)的CS和4字節(jié)的EIP,然后是5字節(jié)的字符串數(shù)組——對齊后是8字節(jié),還有4字節(jié)的EBP。所以當往buffer中復(fù)制12字節(jié)數(shù)據(jù)就可以覆蓋掉EIP而達到溢出的目的。但實際上使用32字節(jié)的數(shù)據(jù)覆蓋buffer及其后的數(shù)據(jù),才把EIP給照顧到。使用OllyDBG跟了一下:
             1 004013F2  /$  55            push    ebp
             2 004013F3  |.  89E5          mov     ebp, esp
             3 004013F5  |.  83EC 28       sub     esp, 28
             4 004013F8  |.  C74424 08 050>mov     dword ptr [esp+8], 5             ; ||
             5 00401400  |.  8B45 08       mov     eax, dword ptr [ebp+8]           ; ||
             6 00401403  |.  894424 04     mov     dword ptr [esp+4], eax           ; ||
             7 00401407  |.  8D45 E8       lea     eax, dword ptr [ebp-18]          ; ||
             8 0040140A  |.  890424        mov     dword ptr [esp], eax             ; ||
             9 0040140D  |.  E8 FE050000   call    <jmp.&msvcrt.memcpy>             ; |\memcpy
            10 00401412  |.  C70424 D01340>mov     dword ptr [esp], 004013D0        ; |ASCII "Application terminates normally.",LF
            11 00401419  |.  E8 EA050000   call    <jmp.&msvcrt.printf>             ; \printf
            12 0040141E  |.  B8 00000000   mov     eax, 0
            13 00401423  |.  C9            leave
            14 00401424  \.  C3            retn

              發(fā)現(xiàn)在進入函數(shù)的時候申請了28個字節(jié)的空間——除去12字節(jié)給memcpy的參數(shù),比預(yù)想的多了6字節(jié)。看來使用的3.3.1版本的gcc是16字節(jié)對齊的。

              ……讓我抓狂了一個小時。

            posted @ 2008-12-11 22:55 patz 閱讀(207) | 評論 (0)編輯 收藏

            2008年9月9日 #

            如何在命令行下讀入一行輸入

                    寫命令行下的程序時,總需要一次讀入一行輸入后再做處理。如果用getline()的話,緩沖區(qū)char*的大小是事先定好的。雖然把緩沖區(qū)設(shè)大點也能完成任務(wù),不過總讓人覺得不舒服。最簡單的辦法是用cin.get(),自動讀到(但不包括)'\n'。再要讀接下來一整行時加上一個cin.ignore()把未讀入的'\n'給忽略就行了。

                    cin.get()詳細說明見這里,其原型如下:

            1int get();
            2istream& get ( char& c );
            3istream& get ( char* s, streamsize n );
            4istream& get ( char* s, streamsize n, char delim );
            5istream& get ( streambuf& sb);
            6istream& get ( streambuf& sb, char delim ); 

            posted @ 2008-09-09 23:53 patz 閱讀(777) | 評論 (1)編輯 收藏

            僅列出標題  
            亚洲人成无码久久电影网站| 综合人妻久久一区二区精品| 国产一区二区三区久久| 久久99国产精品尤物| 99999久久久久久亚洲| 国内精品欧美久久精品| 久久婷婷人人澡人人爽人人爱| 久久一日本道色综合久久| 久久99精品国产麻豆宅宅| 少妇久久久久久被弄到高潮| 久久无码人妻一区二区三区| 久久国产精品一区| 久久久久久国产精品免费无码| 久久精品国产亚洲一区二区三区| 亚洲精品乱码久久久久久自慰| 久久国产精品久久精品国产| 一级a性色生活片久久无| 国产精品久久久久久吹潮| 色天使久久综合网天天| 国产精品日韩欧美久久综合| 久久亚洲欧美国产精品| 久久伊人精品一区二区三区| 狠狠综合久久综合中文88 | 久久er热视频在这里精品| 亚洲人成无码网站久久99热国产 | av午夜福利一片免费看久久| 欧美久久综合九色综合| 国内精品欧美久久精品| 狠狠色丁香婷综合久久| 久久精品国产秦先生| 国内精品久久久久久99蜜桃| 亚洲国产另类久久久精品小说| 四虎影视久久久免费| 亚洲а∨天堂久久精品9966| 国产综合精品久久亚洲| 久久99精品国产麻豆蜜芽| 99久久免费只有精品国产| 一本久久a久久精品综合夜夜 | 99久久精品九九亚洲精品| 久久亚洲高清观看| 国产日韩久久久精品影院首页|